下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2905|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接  ^' R) G: O- Q3 P- v+ Q
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    擦汗
    6 天前
  • 签到天数: 2402 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}  |2 J% C' B+ A; O
    3 f- |, k( K+ \& |' r
    问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。
    6 X; a# ]# C+ e+ N$ i
    * b% g' b- _8 X& c# I我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了& L- Q! M7 a% h$ g; H7 W
    # j( W: Z( M2 p2 R0 Z

    ; I3 {, @) \& @" x% @( U' J
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    / s) Y! b7 }. R, _: d/ ^1 |% w7 c& R动网6.0 6.1 都有这个漏洞!
    / L3 J) u8 t# C如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!
    + B3 t; ]- a1 [; p

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞$ o& A; O' a1 y  g
    主要问题出在asp无组件上传的代码中,以下这一句上
    % }6 V6 A$ f! c2 q5 Lfilename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt9 a2 c8 Z" S$ l/ V3 C
    这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。1 Z) h7 C8 l, x4 R: u7 \3 A* D
    如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。* o7 X0 D* |! v3 g$ ^; T: A4 z
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。8 C. u/ s  I4 b7 H  i9 n
    也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的9 a  M6 C$ J8 |& u# E# l
    filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。
    ) U  T9 s; X6 j$ w, u; b8 X解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以
    ) R2 |* d5 }# O& ^7 `. `关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
    1 l; g" o5 f" f) k) h. p! a
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!- T8 q# X' ?, t) {8 v3 V

    9 j% `, B. s( Q0 z这个问题应该说比较严重!+ G$ m( K2 ?7 C4 }1 _! x1 n5 Q
    ' y4 m2 W2 U6 @) M$ `7 E4 T% F3 z
    稍不注意就会泄露cookie,被人利用!! v1 d: m7 a+ D/ }* w
    ! m$ q" v/ e5 n0 v9 m$ h9 U

    6 E' N' W8 ?1 |# d4 D- o( ^
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]

    6 @+ v0 @# i/ m6 V

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言:; H" l* o0 n, @ 呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    2 t$ M: S0 ?& Q4 f如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt0 H6 s+ z3 `0 t! y 然后telnet IP 80 9 x$ o" w) g% |+ C |0 i 就可以利用这个漏洞上传文件了 ,不用编写程序 ^^)4 Z6 h0 a8 R0 _ + N3 j1 E" J9 [2 i' U0 p
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件) + w9 ^$ e5 D W$ c7 l' f! r ' d' J' ~+ g' w& ~- d查找文件中的代码: 4 h9 m: F/ ]% O" U$ e( o FileExt=Lcase(File.FileExt)2 ^0 U, U8 B/ K( S" s '判断文件类型$ {9 X2 {7 x1 H* D8 k, Z# c If CheckFileExt(FileExt)=false then * X. Z7 W& J4 v Response.write "文件格式不正确,或不能为空 [ 重新上传 ]"7 n! N( K) E" W' J4 P EXIT SUB4 J4 f8 t2 u7 L" E J End If 8 C K% _1 b6 [4 K) L9 x7 \ ) d) f) s& I( Y+ H" t将其中的 ( r5 Z0 Z' C9 |7 ]FileExt=Lcase(File.FileExt) 9 X+ }5 j/ U; q6 i: e4 H7 G* _, i- t( Q( S 替换为下面代码:' i. k; s; i0 Q' Q, k2 l$ C $ N0 `5 b# A, ]/ p4 B$ XFileExt=FixName(File.FileExt) 5 s2 n9 j; X% _ 0 J1 v( t1 ? Y3 Q1 a! T# \9 J8 mformPath= Replace(Replace(formPath,Chr(0),""),".","")- B: \( G1 q; ]! ?+ }& ? 6 a8 i- O ?8 v' m2 r下面的代码放在asp文件的最后 "%>"前% f Z/ }: o6 o, l/ m# O' C: O Function FixName(UpFileExt)" X4 H+ `7 R$ e5 b) e If IsEmpty(UpFileExt) Then Exit Function6 Q+ F! |# \: f @, W5 k! U FixName = Lcase(UpFileExt)' N* ^+ Z6 X- W7 `: U) r0 K FixName = Replace(FixName,Chr(0),"") $ E9 i, {8 C. @2 F1 v# UFixName = Replace(FixName,".","") 8 `% ~8 o, o9 k) m( b" `FixName = Replace(FixName,"asp","") ( {% T2 C9 w5 ?5 W. H EFixName = Replace(FixName,"asa","") 4 N+ Y+ ]6 w7 W! LFixName = Replace(FixName,"aspx","") ) f! x" [( Y) _' a# y; dFixName = Replace(FixName,"cer","")$ h" t) \3 ?; j FixName = Replace(FixName,"cdx","")1 [/ @2 P* k( D9 [) u( h" s FixName = Replace(FixName,"htr","")' j/ n/ g! n# @) n% Q7 \3 v$ { FixName = Replace(FixName,"php","")* `$ ^" X: [! T) N8 l6 @$ {5 u End Function 3 J6 b" H9 r: H6 R) E ; i; h. e! K% F( C Z2 B, V " L4 {$ T) J2 O% f5 z2 G! E

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤) T5 C0 s. A$ ?8 v  s; L6 E3 Q
    例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。
    ; q0 D% [- ]7 S- e. z8 Y3 h
    . A3 D7 ^  [  b0 @* C‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。! K/ v( }3 B4 n, ^1 u
    ( j2 A. Z. f3 g  M
    不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了
    & Z0 ^# [0 z9 ?5 _7 t; j' d; e' l/ x
    : y% W3 Q! ?& \+ A( c% q3 ]
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]
      i# W# Y8 E$ P: c3 x3 ?& h3 p

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表