下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2864|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接* W: _7 {8 e' \# }
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    昨天 10:07
  • 签到天数: 2385 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}
    8 g5 L$ l5 I$ _2 R( f5 @5 _
    $ k7 q. I' c- v+ X问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。7 S$ P4 }: K" b

    % T* B5 x. r2 o' x& b0 W$ N我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了" C9 y' _3 `% h5 l  x
    - n5 X6 z1 y/ J

    3 {# a6 t" W8 k& z+ ^+ y, K
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!. `+ d- z' N; g7 K& Q. p6 ]6 g
    动网6.0 6.1 都有这个漏洞!
    , V2 t1 L5 \$ t5 }5 t% M如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!
    " k' A$ ^9 e+ o6 u& k

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    : e( a. G) ]- B% E3 x# L主要问题出在asp无组件上传的代码中,以下这一句上
    2 e$ ^, n. K' |2 _5 G$ c! hfilename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
    0 X, Y+ d& [5 y这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。! L  k: v# z7 c1 H7 J7 O' E2 s
    如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。, m9 N+ G) Z7 P9 n: Z
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。
    5 p9 c6 n$ a& T* `) H# Q. `也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的
    3 c# c! d& y4 H( ?0 _9 @filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。1 Z/ l/ z8 T5 A3 n" ]  H7 A
    解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以! z8 i6 o: {, F4 r
    关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
    7 `# o# R% z' g' M7 F* n! c& q/ k
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!" [+ r: W3 v9 c9 v  b6 v5 f( y
    ) `. u7 Y$ a/ q* \: I1 @% H- p; M
    这个问题应该说比较严重!4 r. I% H$ ?) k( u
    + t: k3 Q# S4 |' F4 @! e5 _
    稍不注意就会泄露cookie,被人利用!' b" @6 l$ ^0 c/ k( F6 _3 f. k/ O
    & \& \% K  u) d; l& B% z2 L
    * h$ U3 v, h* P% J
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]
    & }" w3 O' @$ W+ p

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言: 7 {7 T4 p, O' y9 F* I+ v, C呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    " o4 i* r& z B2 l9 e4 U: O- e 如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt4 I: ~- k- s1 g9 T2 M/ S, t/ K0 p 然后telnet IP 80 & E1 O! V8 m( l& h就可以利用这个漏洞上传文件了 ,不用编写程序 ^^). T. b0 [7 J- V5 D! b ) |) ^/ M( q$ [7 S0 g) p
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)7 R: ^4 d( d# ]7 g9 v, n 6 q$ `- W: a, U. {查找文件中的代码:( D0 I$ M5 G+ R) c FileExt=Lcase(File.FileExt) , L( m: I( [( o, m% `* c '判断文件类型8 A! S a$ k, p/ I2 s J( L0 J. H/ r If CheckFileExt(FileExt)=false then8 [: T7 W) J6 A5 E6 K/ {0 I Response.write "文件格式不正确,或不能为空 [ 重新上传 ]" 3 \: c. ^7 G, S# Y EXIT SUB7 u: x& N+ d6 T t4 r# x+ ~ End If : V" u' M$ G! U& U+ m R7 @; c9 r7 [ 将其中的# e4 u& J+ n) h FileExt=Lcase(File.FileExt)2 m% V" y. B# h6 b& i9 V0 J: n9 L ] + s4 h" D) Q3 g: ^6 f4 r1 A替换为下面代码:" m. U6 }" C- Y1 l* t * g, b# e7 I7 ]. d! }4 DFileExt=FixName(File.FileExt)2 v& Z) O' I/ Q g$ M* | 2 Q i# n7 P% \% [' _ formPath= Replace(Replace(formPath,Chr(0),""),".","") $ S0 U& `# p. [/ ] ) x) P8 R) q- C下面的代码放在asp文件的最后 "%>"前 6 d. _9 A) S8 Y' J" F% zFunction FixName(UpFileExt) / T4 U" l) I9 r; `" |& b! OIf IsEmpty(UpFileExt) Then Exit Function7 F' p) _( p: [' T. r3 T FixName = Lcase(UpFileExt) % r1 |7 Z+ n% [ ]+ d, c& G* vFixName = Replace(FixName,Chr(0),""): z e+ @8 h A# r0 j7 L FixName = Replace(FixName,".","")& D# F: s9 m! x0 ~ FixName = Replace(FixName,"asp","")& [% J2 N/ o" u% n6 f1 g FixName = Replace(FixName,"asa",""): F) }- t; s6 L- p L7 z4 `3 q FixName = Replace(FixName,"aspx","")- G5 P$ ^$ S- T- `* q) `6 g5 @ FixName = Replace(FixName,"cer","") 9 q ?7 w, v( NFixName = Replace(FixName,"cdx","") 2 ^; l: P9 F& q8 aFixName = Replace(FixName,"htr","") / C# [ o0 [. M8 V Y FixName = Replace(FixName,"php","")) ~8 u7 @% c# a- _5 J End Function ' [5 T7 @) E# x" [& g% N3 m& m4 u \" x5 Z 0 t5 f/ |& }' r* w

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤/ F7 v6 x. H  E* y  o) d
    例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。
    9 `  H- _( _# E: L" }, g! ~
    ! K$ k* _& q2 C$ }3 @& Q) H4 f. |‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。# d/ b  V( N2 p1 c. Y3 i& j2 {
    . o7 [. O  C3 n/ N' x: L* Z
    不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了
    8 i; Y: I7 ^9 _
    6 J3 N4 P3 x3 [' T4 ]0 _& E" W
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]
    7 B: ?, F8 X2 G1 q1 g& s

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表