下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2874|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接0 o  ~! p+ u2 `
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    前天 10:07
  • 签到天数: 2385 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}
    3 q* a* }6 Z' _- a9 x# A6 V- l; ?
    问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。
    ' \0 _0 x; d  B# g3 V% H0 q# q6 [
    ! d; w. A* U9 i: o" G+ |' G我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了; N9 s( K1 P3 l: ]2 S( b/ A2 T
      I% F* Q" U$ l4 g/ r- |9 i
    " I$ b* y' n8 u  w& ^# j8 }# k
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    / \8 o, w2 a" ^5 J( s, [! N: B动网6.0 6.1 都有这个漏洞!
    & _4 ~4 P3 j9 F( ~如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!# d1 N4 X  }. H! i6 |0 T* X3 T

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    1 Y8 O5 u/ m4 R! }- K0 y主要问题出在asp无组件上传的代码中,以下这一句上
    4 s# }, c  T, L0 Mfilename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt1 L$ K" {% D  k
    这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。
    5 [! |1 Y* @6 D: t  i1 A# h如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。
    & ^7 o1 G( M" E0 v: Q因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。
    + H% `: O: F3 }* l0 B# Y* e5 }也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的* V1 Y. a- H$ M" P" w, g
    filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。
    4 \3 x. M% [. v! i. A0 S) P, j解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以
    ! Y* }+ A) V8 O关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html6 p0 |$ M5 m: d9 x3 `# `* m2 m! B" @
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!
      r, C3 k6 a$ c/ t) w2 \0 d0 \1 z# ?: Y$ \9 n1 V' @, l* ?0 U
    这个问题应该说比较严重!
    * T1 D. f6 e) k! J! o6 G) N2 T3 ]* J3 V! z9 M# u2 j
    稍不注意就会泄露cookie,被人利用!. p  k, H) x$ ^# Q! P& c# F2 R# h

    9 k. n- m: V! ^
    : q4 ~4 V7 F/ ^$ O% T5 p+ S
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]
    ( [0 X3 ^9 E! g# }2 s

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言:) P G4 e: m3 [* X" D6 A 呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    0 w' \) a' f6 j- w7 g 如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt8 P! a. M+ {. D7 n; K 然后telnet IP 80 6 ^+ Z* j( U2 S9 [就可以利用这个漏洞上传文件了 ,不用编写程序 ^^) 7 y0 a6 ]2 y" C 1 c3 c# M5 e1 ?4 ^. x- ?) e! c
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)0 M B+ w; F* T. Z$ m {( C+ { ' u. p l8 y, k! R 查找文件中的代码: 2 ^2 N j" e z- f7 F* l, p FileExt=Lcase(File.FileExt) " ?# H4 ^/ d' f6 u I '判断文件类型 & R9 }8 s a7 B& e+ k1 v If CheckFileExt(FileExt)=false then 4 w( a, E. I5 q3 F! D N Response.write "文件格式不正确,或不能为空 [ 重新上传 ]" 1 c' U k5 {. P* e4 P* F EXIT SUB2 }! @; _' x) d' N9 @( d6 T8 ^ End If . [% D/ A" p! ?4 P+ T, U/ e! y. M4 J. q 将其中的 A. u7 ^ Q7 C# p" }$ O! ~ FileExt=Lcase(File.FileExt)3 ~, k% z% s( ]$ r' f4 w $ X0 g A s( Q替换为下面代码:6 O2 l+ C7 ~$ f: [/ ]) u- s1 W 4 h7 w" V' Y: O- ^; a5 ^% y FileExt=FixName(File.FileExt) ) i, Z' R G* N# `4 m) F2 R: S7 ~- S+ Q formPath= Replace(Replace(formPath,Chr(0),""),".","") ' k2 v( U, A: u. p# S$ a& o) ?0 ~5 j4 P8 r& o) w 下面的代码放在asp文件的最后 "%>"前' p! |3 R1 ~' U( p Function FixName(UpFileExt) ; K/ H% L2 i9 c6 D& s& J+ hIf IsEmpty(UpFileExt) Then Exit Function, ]: Z. e, Z# _1 z2 K FixName = Lcase(UpFileExt)- z( R3 d2 U- X n% I FixName = Replace(FixName,Chr(0),""); F7 q/ Y$ h$ |4 `# | FixName = Replace(FixName,".","")6 H( O0 q" T. ]5 Z" x/ O FixName = Replace(FixName,"asp","")* S4 S/ P" p9 b3 _ FixName = Replace(FixName,"asa",""). D+ I5 J. `. \0 ` FixName = Replace(FixName,"aspx","")) k3 h# }0 N: m FixName = Replace(FixName,"cer","")2 i& T# L; C# a9 S5 C% R FixName = Replace(FixName,"cdx","")( j$ N- p8 _ p# ?4 \" [7 N; \3 v FixName = Replace(FixName,"htr","") ( g. c" b( C; ^7 T$ F* P, A& x1 B& J FixName = Replace(FixName,"php","") 3 i' m3 ~1 g- W% a* V" {End Function # Q8 f- x/ v, Z& L/ {) S/ \' u: j9 [4 Y4 { 3 v. t0 o7 W i. P2 S9 ~+ y

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤. [& t; U! X9 v4 l" r& ?/ m% J
    例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。. v7 e/ `1 k" ^+ s. G
    3 Y7 q" }) c2 K
    ‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。! P, d4 K5 Q1 @& L4 v
    & U3 U0 k! a! w9 R: q+ a5 P1 r
    不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了
      s' b2 {3 m( F2 C7 o4 M4 [/ P% Y  O7 H' ~- Y7 i
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]

    0 s# s5 J* W& i' Y

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表