下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2885|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接
1 ^1 Y4 q( |' E9 a/ [8 v7 w8 D6 Mhttp://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    前天 11:21
  • 签到天数: 2393 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}- {  I3 L/ T6 w+ V/ f! z; T" d

    ; M+ a1 O+ w6 O3 C5 h, ~# }( g: C8 t问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。
    % o- D4 U3 {/ P$ F- R9 z% a  G' u' P- l6 T. p: u- k( |  c
    我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了
    - e3 ]% B/ z! x( _  z. L8 J3 u6 s# ~2 ]0 e6 H

    * g8 a: d- [, y  |* ^
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    & p5 v; ^/ u8 P, V" I  `动网6.0 6.1 都有这个漏洞!* r$ n, @2 S1 e: A
    如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!/ J) L% i* P  s/ u

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞) U6 H2 N  Y+ B% Y
    主要问题出在asp无组件上传的代码中,以下这一句上# e+ o# J0 v; g+ M( v( t  c
    filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt7 d4 g& _7 y8 t/ u6 F9 h
    这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。1 r$ n/ a& m- o1 U( k
    如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。
    + K: O* ?  p" r9 J  g# X& `因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。* ~2 f4 s) w; @% \" W5 t2 W/ _9 L
    也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的8 t+ d' v8 G* m: O/ g4 V* \  V0 E
    filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。
    " ^( g0 P) V! W% W/ O8 z& c解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以
    7 `1 y) l: Q0 ~8 ?- P5 q1 A关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html' b! B" E& f+ Q! p4 c8 [
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!
    . i  K$ E, }4 R# q% n( a0 `9 n2 P1 L1 k0 _+ Y% I
    这个问题应该说比较严重!
    ; s8 ^2 N+ M9 A4 E) g, |7 ^# Y( Y9 x/ B5 U) |
    稍不注意就会泄露cookie,被人利用!
    3 p. h# A2 v2 u; W3 t* O& K: C6 I

    / B+ S5 y+ y. o
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]
    2 ]  y* c. u) @

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言:2 c9 P( }: h: y 呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    : v2 l$ r) w" J! |如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt 6 H& y- Y/ U7 j& H1 \8 K然后telnet IP 80 # T& _" _8 j1 n% a就可以利用这个漏洞上传文件了 ,不用编写程序 ^^) ; U! V! G& I3 H* D& V4 A! L% l3 g9 D5 `! g
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)( \8 K+ W6 e4 z# C . V7 P [9 G4 I7 x1 N* I+ z 查找文件中的代码:/ j9 N1 o3 x7 y6 ` FileExt=Lcase(File.FileExt)9 L" r5 n# W; r& v3 G '判断文件类型 , ~! s5 f' h' I If CheckFileExt(FileExt)=false then9 ~0 g6 v" y/ `. b. q0 D) N0 o Response.write "文件格式不正确,或不能为空 [ 重新上传 ]" 0 q- C; j! X W* h8 A! I- X EXIT SUB3 z4 A6 T0 c+ h3 s. O& {+ s End If - d$ R( F: A! Q# @$ ^ 1 L, D% C1 H# r; I6 V, {$ G将其中的. x: o& T( K" X" ?2 j FileExt=Lcase(File.FileExt)5 n( r% A7 B& O: P9 C 5 C: ]9 l g- j0 {替换为下面代码:" Y4 s0 r; N! f5 F 9 y$ n: b0 `( H o7 GFileExt=FixName(File.FileExt) - t2 Z' {$ W+ p' k/ X( r/ d6 c" m6 m7 D) S2 k0 d formPath= Replace(Replace(formPath,Chr(0),""),".","") + l0 z* M* O* D1 h: p! e+ M, y& s) y9 `1 f/ n% _& y( _. B/ }: C 下面的代码放在asp文件的最后 "%>"前8 X0 P# g0 U Q9 L$ Z3 K8 Q Function FixName(UpFileExt). y( b2 R' g D. d, N: E$ j# V If IsEmpty(UpFileExt) Then Exit Function $ l( y) n1 Z* _- b* j' L2 s$ ?FixName = Lcase(UpFileExt)2 Y: I0 T% w! G: F. r! o: A0 i FixName = Replace(FixName,Chr(0),"")0 t5 p3 K H, a FixName = Replace(FixName,".","")7 Z3 g; x& Y0 ?0 l0 f* T FixName = Replace(FixName,"asp","") 3 G/ J# `- W, W0 H( \% N# g. I' U" l1 rFixName = Replace(FixName,"asa","") - J3 T1 n+ p8 ]7 Y- C+ w6 P; }# bFixName = Replace(FixName,"aspx","") ! J5 b# J" x8 ?0 lFixName = Replace(FixName,"cer","") 4 I$ h1 y: _6 t+ r2 ~. DFixName = Replace(FixName,"cdx","")$ E9 H3 K/ D( H A$ I: E! } FixName = Replace(FixName,"htr","") 7 ^' r7 J8 B4 e O5 O* w' F3 r FixName = Replace(FixName,"php","") , G8 y1 {* f1 z0 a" HEnd Function * I% Y' y+ K; w- Q, T( l& U( H6 d6 f 7 x7 _& u4 q F4 s

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤8 Q( f. o& L5 F' n& a9 E9 h
    例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。
    , a. i) ?- l6 w# G8 g- @9 m4 a! h
    ‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。
    / \7 {3 u% m4 l0 _. v3 }/ T; V- \2 \) k- \* w1 p
    不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了
    9 `; q5 o3 c$ n! S1 c! |  u& g* d/ h8 d8 h
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]

    ! I" }% @7 Z8 ~$ ~  Z* a& G

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表