下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2906|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接' s6 g! t& E# p: _) h) X! s; Q. t
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    擦汗
    7 天前
  • 签到天数: 2402 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}
    4 X/ g  [/ s8 A' _. Z; a  V& o  ~
    * h7 \: [# H! U+ o# r% w$ q问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。. L$ s; u( D& X! A
    ' o/ T, A! d& O& P; Q4 V' ~  O8 n
    我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了
    ! O+ D5 I+ \' j: d& S" Y) V) e6 f, e2 h! S# w, Q

    7 I- {& z: u3 L8 p6 z
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    + {' k5 m5 O; b2 ?, z, h$ g动网6.0 6.1 都有这个漏洞!' K* k3 J7 C. R: G8 T/ i. m
    如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!
    # c, Z' U8 v, U  e1 p4 ?6 o

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞- q' U% Y# w6 ^8 m1 L" o* U5 t  T
    主要问题出在asp无组件上传的代码中,以下这一句上
    6 y- H! v% l. ?+ `+ wfilename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
    ; I- _/ d5 a' e* Q7 Z; l% k& b$ P这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。
    . r$ U* Z8 P1 m. H5 p% i如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。3 K2 x1 ^2 V6 C( G! [8 g7 P* p
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。/ I% Y8 f5 }. X' S' A3 q
    也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的
    6 I5 S2 P, L1 T3 p% @/ w% ]filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。' [5 Z$ n% l' O0 t
    解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以( s% Z# X" k% Z! J) N* Y
    关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
    ( Y. c6 t- M: ]  b% R2 m
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!5 a, v. d* y* U3 Z3 h) C  x3 l) w1 z

      T$ I( t- s8 u  }; g2 Y这个问题应该说比较严重!
    5 |0 Z, _3 t9 `  O7 F+ q" v7 a* ~3 B4 Y5 x0 p
    稍不注意就会泄露cookie,被人利用!* M+ I3 j% c( m

    9 S, x( @& |$ i1 d3 N( j6 P! V5 H5 u" W( e  |4 G" ]) P" n: V7 E* ?
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]

    0 u' d0 y) R1 O

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言:% t5 l* Q R) U( k 呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    , M2 G( ^; ^/ |5 T c 如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt 0 R1 x0 F" r; V然后telnet IP 80 7 u6 P8 C' \* }8 H' f% g: P$ F 就可以利用这个漏洞上传文件了 ,不用编写程序 ^^)$ `- g# P* g. g 7 h! b, O$ F3 z" {/ h
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)- v1 i" v# t: K7 E. y5 q! t 6 Q, w) x' ]' j查找文件中的代码: ! ~" J+ l- K- C* ~ FileExt=Lcase(File.FileExt) 1 V& H# o; ~4 }6 M0 @6 d '判断文件类型 9 N% W8 a0 y2 t If CheckFileExt(FileExt)=false then, y& n8 T3 q1 F/ K0 k Response.write "文件格式不正确,或不能为空 [ 重新上传 ]" 5 n3 }- X* Z$ Y" z: ?+ v7 z EXIT SUB; b/ t5 d9 v4 ?% L3 C End If9 o7 z! @2 \6 f/ R ( c# ^+ f9 m: r, v 将其中的 0 r( @6 G5 u8 b# n9 a+ d' Z9 p8 B- NFileExt=Lcase(File.FileExt)9 e5 T j/ w ` ; m" X, Z- F* A: C$ ~. a- \2 { y 替换为下面代码: ) C O4 C2 P' J/ j+ T 4 ]6 h3 L% T3 V) U- TFileExt=FixName(File.FileExt) $ V$ X9 V; @) @3 w* w/ U9 W8 \ , W3 f/ F( U& {formPath= Replace(Replace(formPath,Chr(0),""),".","") ( w2 W: @; F5 H6 [* u : x) G& r6 r5 t: I; t, B+ ~" @下面的代码放在asp文件的最后 "%>"前 1 \0 t; K3 w% T/ L! N1 O8 ]+ a- M0 ?Function FixName(UpFileExt) * f0 r) f0 G2 A; {* \1 k2 dIf IsEmpty(UpFileExt) Then Exit Function E# M/ Z; f- \ FixName = Lcase(UpFileExt)6 S% h I8 y4 ?/ Q7 Z FixName = Replace(FixName,Chr(0),"")$ F# ?' D! f% n u! n) a FixName = Replace(FixName,".","")# q- J$ o/ k- K1 c+ b FixName = Replace(FixName,"asp","")& y# O1 @! M! X8 p% R# l Q FixName = Replace(FixName,"asa","") / ~3 R/ F# G8 A$ tFixName = Replace(FixName,"aspx","")0 @/ D p. z$ n& z4 Z FixName = Replace(FixName,"cer",""): R/ d( U6 S- z+ g+ M' \, z6 h FixName = Replace(FixName,"cdx","")' }& h( G$ [7 H( ]" X FixName = Replace(FixName,"htr","")( _1 X% s5 @! {2 ? B FixName = Replace(FixName,"php",""). r4 w9 E& \( w: \8 h End Function( P, n' G% |) l+ P' ?6 p& } ; h, ~& y) } q2 _7 l R" s- n( j l

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤3 L2 f$ ?8 ]4 ]4 f
    例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。
    $ ^0 {8 P$ `, e  z( }% c/ o
    6 t, Z+ \1 F4 j) s‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。
    4 o6 z! @4 {# Y6 j9 z  S+ H* d+ i+ {( s; `6 H1 A4 a
    不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了
    & U& ?0 x" R" J+ W' k1 `; S  E6 _, ]/ z& m' i% x1 r7 w4 z% I$ [8 G
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]

    8 |  }1 n: M% ]/ z, _7 J1 ?

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表