下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2869|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接- j1 h9 @# t( Q7 `2 B  W
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    昨天 10:07
  • 签到天数: 2385 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}
    / w8 v6 v- i% \! ], ]$ F
    6 w1 v5 c! ]0 ^$ {- P- H8 u问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。
    5 j  z' O. g0 q2 s0 W
      G) D* R) _0 x我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了
    " b& N9 f3 A: P6 L3 \. k
    ) c/ m+ v0 _' `1 M
    : Q' ?6 A; G1 V9 C3 U- c( V" @! e
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!2 f3 P0 m( _% O* N' K
    动网6.0 6.1 都有这个漏洞!- F9 P! [& p  i# F. Y7 k. [
    如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!6 x. L" r3 V- y1 K* i( w2 t  m

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    4 d( Z- Q8 l9 A- |0 r$ u- b主要问题出在asp无组件上传的代码中,以下这一句上8 P- ?- K3 M; h5 f$ H  V
    filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
    7 a7 y  e$ v- d8 B3 q0 c' ]这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。  e3 c' C. ?$ Q8 f5 ^
    如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。1 ^* @& \5 l& i
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。) b7 c3 `+ ?3 _9 r
    也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的( `# g" A+ f6 }
    filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。+ p% Z2 W7 u3 J2 D2 ]+ c
    解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以+ W" m; b. i  W) e" _2 n( y
    关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
      l; {5 m, ?2 Z7 R: k
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!
    / q5 O9 I8 O8 x. S  O
    ) q) L; n# `6 z/ r% L9 O这个问题应该说比较严重!* t2 K  x0 f4 P8 H% v$ k

    * h+ T1 Z# s- a稍不注意就会泄露cookie,被人利用!9 W! z% U  p0 V) O! y4 u! p9 X

    ' U- Y, ?7 O! V! d+ Z1 g1 ~, s5 I9 m9 \" v- H* \
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]
    4 R; _, B' l6 L( k

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言:' Y! P* d+ |' j7 X7 m, i 呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    " M4 X; J) ~ M4 p如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt9 F% ?; w z1 `# V 然后telnet IP 80 2 x3 r/ Q( K4 W就可以利用这个漏洞上传文件了 ,不用编写程序 ^^) $ ?# e D) j; f' N5 A5 m1 P+ j0 k( P 7 X: p% `5 r1 \$ G# F4 q: J" O
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件) 2 Z# ]9 ]8 _& T; z' a, N & r' g& J. R" P) t. V# v查找文件中的代码: + d4 K( _) Z& U. X8 K FileExt=Lcase(File.FileExt) 1 ?. c$ h2 j0 @( g6 p; \ '判断文件类型 ' W' n& r( W# M, `" i; _! U If CheckFileExt(FileExt)=false then0 I5 W" e* w! N$ ? Response.write "文件格式不正确,或不能为空 [ 重新上传 ]"( m; o- ?& B2 T4 m3 F+ K EXIT SUB k+ |3 H4 L. k9 U1 M4 |7 y End If/ n% L7 @( b$ H2 g2 P ) Z/ A7 b I& Y* d) X将其中的 & B9 J: Q2 b: ^9 ]FileExt=Lcase(File.FileExt) 0 I6 Q0 f# D% F6 h. z) @; ~ # W; {+ ^) Z5 f+ g; I/ V- K$ W替换为下面代码:! z4 C4 [1 C- Q# p5 [3 l- A 5 `& n4 T0 @7 {3 p2 o FileExt=FixName(File.FileExt) # h& M! y! \3 U! t) n* v3 ~- L L3 q8 ]6 v& p- c formPath= Replace(Replace(formPath,Chr(0),""),".","")% f& I; F+ i* W; f 9 k. y+ t+ Y U5 D5 i 下面的代码放在asp文件的最后 "%>"前# O9 \3 u5 \9 \ @/ T Function FixName(UpFileExt) $ t! E" s2 k2 ~6 QIf IsEmpty(UpFileExt) Then Exit Function 7 K$ j9 e4 C$ LFixName = Lcase(UpFileExt) ; u1 Y( W( F( z9 b+ T+ dFixName = Replace(FixName,Chr(0),"")3 D6 O; b# K0 L8 [ FixName = Replace(FixName,".","") . e$ L6 {; E2 c0 r3 Y8 |; nFixName = Replace(FixName,"asp","") : ]3 H" R4 ?0 DFixName = Replace(FixName,"asa","") 7 B+ H1 r9 j/ N A1 R- Y3 CFixName = Replace(FixName,"aspx","") - K: ?0 T# X; B2 {9 yFixName = Replace(FixName,"cer","") - L* i& v' v! p$ I! S( Z9 v! _$ sFixName = Replace(FixName,"cdx","") 5 v. N$ n7 F- Z, |( s( T: [FixName = Replace(FixName,"htr","") ) i% x0 I7 ]1 u2 e: G FixName = Replace(FixName,"php","") # X* L- ]' E- ^: v( ^; x5 |' Q% Q6 PEnd Function & a8 V6 Q5 ]) u! i0 o3 q, \. o$ I- D. z9 k. K* F2 S, Y" } " c* C: C, c! Z# @& y8 v3 ?

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤) u( |5 X. ]1 W. V
    例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。3 v; ^3 r! _5 K9 ]& G% k

    ) B4 l( \! }, ^' M' H; y/ Y( E$ Q‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。
    , l3 y, ]5 O2 F4 e  m- V% [
    / Z" C0 j! C  b9 l# o! G) c4 W不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了3 Q% {' G: i4 \6 w

    1 \. ~/ q' U3 W& R2 A5 b# L* U# U
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]
    9 O5 l7 H# C" b0 A; h; @

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表