摘要:
一、'\0'上传漏洞 + nc抓包上传:整个流程上传漏洞主要就是利用'\0'字符漏洞,'\0'字符在系统中被用作字符串结束的标志基本原理就是网络程序虽然禁止了.asp等后缀名文件的上传,但是都会允许.jpg或者.gif格式文件的上传。这样如果自己构造数据包 formPath=UploadFile/shell.asp'\0 '.jpg,那么'\0 '后面的字符将被截断,原因是计算机遇到'\0'字符,认为字符串结束了。于是我们就向服务器上传了一个名为shell.asp的ASP木马程序,后面的就不多说了, 阅读全文