下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2866|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接
  Y) [& Q  b# `$ S% @9 ?( Q) vhttp://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    昨天 10:07
  • 签到天数: 2385 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}" c; O0 E. i3 o* t5 y
    / a# ?; `+ ]" j
    问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。1 K+ L) T4 I( N* [' c. i  |! O
    # E2 |9 q9 N" P) U
    我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了( y$ d/ z8 h, \
    2 L7 r, s/ O/ `2 p* {$ H, s0 N

    # G5 i3 s$ V2 \" L# h0 L
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    # V% y6 N8 Z1 M, \; x0 ~% L动网6.0 6.1 都有这个漏洞!
    " k' m! L9 _1 E如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!
    5 @, i+ X% A3 R- Q6 ^) @

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞4 }, D9 u, m7 ^
    主要问题出在asp无组件上传的代码中,以下这一句上
    6 q' L+ X. r, q6 e2 G, q. h1 }8 vfilename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
    6 ]6 K  Q4 N6 R) U, H这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。5 U1 v/ o, L& V! K
    如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。
    ( |; \% c8 q) q/ e9 T9 C因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。
    6 F3 U( \  H/ ?; r9 e也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的1 ?/ d2 S" [" y# k$ [' O
    filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。+ }0 f- Y" X5 z! Z& }6 a* V5 j
    解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以
    / ~3 D" g+ p( H. ^' L关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
    3 f; |, h3 b- n, P8 F6 G
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!
    2 q; t# F! P8 n2 _* i0 ~- J7 ^# m- T" t5 J8 Z0 m2 O2 t; h
    这个问题应该说比较严重!
    ) W& ^9 M9 t# e7 S8 c
    ) t. l8 Z' _4 g% f! \" [( u稍不注意就会泄露cookie,被人利用!
    , N1 Y1 A' K; S3 D8 z, k0 J
    ; E9 @( L* r" |. L6 x: }2 }4 X0 ?8 m, Q: t4 {: ^, z
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]
    ( s7 I% g+ N& N9 V# w! t8 }' V

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言: 0 V" N( O2 A$ Q( L0 l& w9 q呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    2 `4 { r& w! s ` 如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt , u* Z7 Y" d, N l7 p然后telnet IP 80 6 \5 ?3 M7 l- [, u4 N就可以利用这个漏洞上传文件了 ,不用编写程序 ^^) 5 k t! S3 O/ `+ k8 D+ r6 U }" K' {3 W* ^5 b# {) _. F3 ]
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件) * b* k/ J! K7 D; t% I, s- H; H8 \" P1 W; \# L, { 查找文件中的代码: : }% z# k. ?8 V! g( m# t FileExt=Lcase(File.FileExt)# i# M) b6 J- d; H" X. _4 O '判断文件类型6 t) ?# [& S5 g" p If CheckFileExt(FileExt)=false then/ Y7 y1 z$ G/ X0 }) c Response.write "文件格式不正确,或不能为空 [ 重新上传 ]" 6 }2 d* ^$ |) f5 O( O, r, Y EXIT SUB+ e# F- Y, W- T: t4 B End If9 v+ z# v# e: N9 n ( J% s) l- a" T将其中的3 @3 i0 c \! L FileExt=Lcase(File.FileExt) / x! u r9 s: x! U2 c2 I6 i% [- w9 d1 k! t6 C 替换为下面代码: " q3 y% D1 M& e+ `8 p( ^! F1 r$ p9 J' n6 \9 V6 t k0 ?5 J- Q FileExt=FixName(File.FileExt)! D* @$ C( S3 ~0 W- ^6 M B; r* I% L, n Z% f; {- W& e: rformPath= Replace(Replace(formPath,Chr(0),""),".","")9 p3 r9 p7 |* l ' K- s5 P* ^4 L: ^+ u 下面的代码放在asp文件的最后 "%>"前- i) `/ s% j, E* t5 T Function FixName(UpFileExt)1 g) c; {; Y! ^ If IsEmpty(UpFileExt) Then Exit Function / c/ M1 }8 n: L7 x5 w* x. C# j# EFixName = Lcase(UpFileExt) 6 V$ Q" K# J( E" t3 UFixName = Replace(FixName,Chr(0),"")# _2 {; W7 Q: U' m& D FixName = Replace(FixName,".","") + O* C T, ^/ g# @/ U' x9 lFixName = Replace(FixName,"asp","")1 T' M1 N- `' S* [. S6 \6 x- z# r( E FixName = Replace(FixName,"asa","")$ R" _+ {. @& } FixName = Replace(FixName,"aspx","") : g* Z3 I$ v0 B8 OFixName = Replace(FixName,"cer","") + s: _; E! k6 [6 MFixName = Replace(FixName,"cdx","")8 Q/ ^. h, U& a# g" n0 p FixName = Replace(FixName,"htr","")4 S3 }/ a& n5 t) J8 d+ h: _ FixName = Replace(FixName,"php","") 7 Z% }7 y6 t3 b& D7 OEnd Function 0 ^% Q" }" Q5 v; {* q( [& i8 L, D; |6 Z3 U3 D2 L 6 x ]6 f7 Q9 r% Z/ E

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤
    5 t% H' W6 b; `# Z) L* K( k  |' `例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。2 @0 J  I( I, m% m2 Q

    , K( s( U$ t) E& A! j( n+ t3 W9 q‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。
    2 h( f% I. `7 u* X( R' w2 |  d+ i" K. A* a. i
    不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了
    / _! X. }4 v6 Z1 l
    8 ]' {; v8 ]( ]' B% @# j
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]

    + }) H' h. e3 P; X

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表