欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

ASP的chr(0)文件上傳漏洞原理和解決方法介紹

 更新時間:2014年06月23日 09:45:08   投稿:junjie  
這篇文章主要介紹了ASP的chr(0)文件上傳漏洞原理和解決方法介紹,chr(0)漏洞在上傳文件時可以繞過擴(kuò)展名驗(yàn)證,是一個危害非常大的漏洞,需要的朋友可以參考下

我們在用ASP開發(fā)文件上傳功能的時候,為了防止用戶上傳木馬程序,常常會限制一些文件的上傳,常用的方法是判斷一下上傳文件的擴(kuò)展名是否符合規(guī)定,可以用right字符串函數(shù)取出上傳文件的文件名的后四位,這樣很容易就能判斷了,但是這里面有一個漏洞,非常危險,就是chr(0)漏洞,詳情請接著往下看。

一、首先解釋下什么是chr(0)?

在ASP中可以用chr()函數(shù)調(diào)用ASCII碼,其中chr(0)表示調(diào)用的是一個結(jié)束字符,簡單的說當(dāng)一個字符串中包含chr(0)字符時,只能輸出chr(0)前面的字符,chr(0)后面的字符將不被輸出。舉例如說明:

復(fù)制代碼 代碼如下:
<%response.write "HTMer.com"&chr(0)&"歡迎您"%>

以上代碼你在IIS下運(yùn)行下看看,是不是只會輸出“HTMer.com”呢?后面的“歡迎您”就沒有了,因?yàn)樽x到chr(0)時就認(rèn)為該語句結(jié)束了。

二、chr(0)漏洞上傳原理:

假設(shè)我在ASP程序中已經(jīng)設(shè)置只能上傳jpg文件,這里看我怎么利用chr(0)漏洞上傳ASP木馬的:

這里假設(shè)有一個ASP木馬文件為htmer.asp,我把它改名為htmer.asp .jpg,大家有沒有看到中間有一個空格?我們在獲取該文件名時,這個空格就被認(rèn)為是chr(0),當(dāng)用right("htmer.asp .jpg",4)看的時候,確實(shí)是.jpg,但是當(dāng)實(shí)際讀取htmer.asp .jpg,并生成文件的時候,系統(tǒng)讀到chr(0)就以為結(jié)束了,所以后面的.jpg就輸出不來了,上傳后的文件名被自動生成了htmer.asp,這意味著什么?我想你應(yīng)該知道了吧。

三、解決chr(0)漏洞的方法

解決辦法是檢查上傳的文件名里面有沒有chr(0),在ASP中直接用replace函數(shù)替換掉chr(0)字符即可。

相關(guān)文章

最新評論