下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2891|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接
9 K: H" Z, D. U/ R" v, k+ ehttp://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    昨天 11:26
  • 签到天数: 2397 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}
    8 E; J+ N* @9 Z7 g- n, x
    . }, U9 E) j; X, X) d. e问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。0 Y" x; R3 [  K2 `! a8 m

    $ [" V) }9 m6 U; Z0 X  L我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了' |2 j  s" m  t2 m" h
    : ?4 U0 N9 d6 L  s6 W) t* e
    3 J3 b' h+ ~, z) {, q2 V
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    1 E9 s1 K2 I' ?! g& r动网6.0 6.1 都有这个漏洞!+ }) \3 `5 x) n* N7 x0 V
    如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!
    9 }! R- v) Z1 O# y4 Z

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    2 w* D( M  s7 d* z* B$ w主要问题出在asp无组件上传的代码中,以下这一句上7 T' a3 H. k. u. ^  Z+ M
    filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt* K, F* [% Z3 }& L# [( o# ~
    这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。
    $ G6 k5 t" [. H  H如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。- @% E+ v! B- o1 z# X8 {: p
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。
    " d( d8 o2 k2 e# @! \也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的
    5 K9 K' @0 Y. ?! w4 _filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。
    , r+ X0 h- [0 \( M. K7 p解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以0 S! I6 l6 @$ D. t# w4 Q6 U
    关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
    , s. W/ D9 J/ R/ c  o6 s. r& F
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!# [* c7 p# W$ p+ T/ M- q$ T) |
    4 j( I  B, y+ N( j. }) ?2 U  ]
    这个问题应该说比较严重!
    * |8 ]% w9 D* b" ?/ S& n( G/ G1 c3 U1 `$ B% C! M0 y
    稍不注意就会泄露cookie,被人利用!
    ) r& H7 m3 ?- B' C' |7 ?" R
    : C$ ?$ l& q) K6 ~* ~* z% h; d! W
    # V4 _" U# L; w6 v! ^
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]

    7 F) K! ^6 @  y8 E6 R8 K1 ?

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言: 2 r( k& L' |% w9 @) r: [呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    8 `9 @/ d% I; U8 R0 t 如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt% A3 D- h6 G3 Q* M+ [# |" ~/ K 然后telnet IP 80 : k, C. s7 v- i1 p$ K& h就可以利用这个漏洞上传文件了 ,不用编写程序 ^^)6 f2 j- u3 L4 |' Y: E4 m- ~ / b$ E+ ?1 r' c; m+ d# q! N) @
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)4 v; o* j; o0 h- R" j 1 G6 V2 O4 P5 f A. ]查找文件中的代码: * R( W: w [/ Q6 h FileExt=Lcase(File.FileExt) 7 n$ V, S& Y7 d+ y* \8 k '判断文件类型 - }0 ^' D! a J5 U7 ]2 A# N% L/ v If CheckFileExt(FileExt)=false then F# _2 E0 o# b, L- i Response.write "文件格式不正确,或不能为空 [ 重新上传 ]" 6 L3 g4 G! j; P5 @3 X% t) G EXIT SUB! t+ j, x, |3 v! P) q' L0 }* I: G End If / V1 E5 v' d& Y$ l5 B0 r4 n6 @5 f6 w3 Z2 L& s) ?2 J, c9 ~; N 将其中的 : B- q+ `6 k0 t2 D! uFileExt=Lcase(File.FileExt). Q# X' m- ~6 e K' Y . u) h) y8 }2 v 替换为下面代码:0 d7 S. Q6 @0 W4 ~, d0 g c / L# O9 B, ?1 l7 L7 P9 s4 A# [FileExt=FixName(File.FileExt)- Y( P# N, s( k0 Z: z: d + F9 A/ k* S" VformPath= Replace(Replace(formPath,Chr(0),""),".","") # u& D0 {. M% w( z: P; N% t0 P" s) K2 E: b. p: }( G! K 下面的代码放在asp文件的最后 "%>"前% \# b9 L& S c+ u2 o Function FixName(UpFileExt) % ^& @& s8 q3 o# \; B! T: iIf IsEmpty(UpFileExt) Then Exit Function1 R; f* ?+ N- ^7 P5 D+ ? FixName = Lcase(UpFileExt) , a. _# [+ Z- Q) O) r* dFixName = Replace(FixName,Chr(0),"")3 D" C/ [, f8 @% {/ m1 q FixName = Replace(FixName,".","") 6 J( [& b! u C) d4 G) U/ D5 X, iFixName = Replace(FixName,"asp","")+ N( E+ ~3 [/ x, { FixName = Replace(FixName,"asa","")0 n# i% Q' s- a0 W. \ FixName = Replace(FixName,"aspx",""); H$ r2 ~/ Y' j' A: _1 U FixName = Replace(FixName,"cer","")8 f+ w2 o6 R6 q: ` FixName = Replace(FixName,"cdx","")1 D7 T: p t' X4 m9 ] v) R+ ^ FixName = Replace(FixName,"htr","")$ c* T1 K0 j" D$ b0 R FixName = Replace(FixName,"php","")* L4 }& M7 T5 M5 r" h End Function 8 K5 \1 ^" {% Z . h; F/ g4 u' y0 r * u2 u b7 C: p5 l

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤) r$ L6 X! D, ]7 g2 J% g
    例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。* `4 E. Z: A4 E+ z0 U; D

    : H9 |4 w4 b. Y) S, V4 N‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。# @9 P# e; M$ t0 Y, H2 E& ?0 [* b

    + Y0 B  l0 p3 v3 D2 N  p不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了
    ' y* Z; f4 |# {, f( B3 q1 ~: l; x8 _. M  y1 ~! f$ _
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]
    ' h$ ^( c. Y. y$ F4 g3 z3 e

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表