下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2884|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接
4 p9 G6 T4 \" f8 v! f, P" yhttp://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    昨天 11:21
  • 签到天数: 2393 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}! b! ]$ i0 t: l4 V: Z

    / |1 y% w) m% p问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。' X0 _+ P) e0 Y
    4 z+ Q/ ~4 w/ G) x
    我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了$ ~' q' A9 p3 P( ~* U
    0 d- Y1 N7 B  }6 g. T" t9 U0 n4 T

    6 S" D$ j! [/ `: Z
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!2 O+ i. K4 r9 }
    动网6.0 6.1 都有这个漏洞!
    6 d& a- T+ |( m" }4 \如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!
    2 o9 y7 a! U6 A) g

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    ' h3 @3 Q, S# S5 d5 e% X( }! }主要问题出在asp无组件上传的代码中,以下这一句上- G. s0 h2 m1 P# N8 z) E1 h, c
    filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
    $ P& H3 Z% i% c+ S! d8 U这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。
    1 F- @# K6 D6 i5 D- F如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。. I5 e8 K) E) t- z- P
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。
    ; x& u  o$ y' r$ S% @3 K# s也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的
    % B! l2 f8 b; V; _2 y) kfilename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。
    8 q8 ?6 C1 L9 k5 p; e解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以$ n, u+ K, y- E  Q: ]. n6 O5 j  b( M! l
    关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
    3 R. s/ @2 o0 Y& W# v& {/ @
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!
      E( \  h- P9 K- a# f# O+ O3 }0 l, Y0 w, a
    这个问题应该说比较严重!7 ~1 i& j- i' f( T* h! @6 T5 ^
    $ G* g7 _6 \! y. S$ f( {% k! G
    稍不注意就会泄露cookie,被人利用!
    ' j% g5 D( q2 M/ H5 ^/ v
    5 I/ A0 X/ r# K( ?* @( y
    7 J3 q7 ]  }0 Y+ n9 e6 u! F
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]

    * I9 T" A: f: R/ O2 A$ P+ [: P

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言: G' R$ {6 Y+ U- }呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    ! [1 X! L# I/ v! b6 _, i如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt 9 ~, k& ]: L R0 O+ `然后telnet IP 80 $ H) v8 U' v1 y" H4 y2 I9 T就可以利用这个漏洞上传文件了 ,不用编写程序 ^^)+ Z8 a# ?& S6 y# d ' I# q2 m1 y) s8 _
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)0 \, c# R4 B% H' j # S( P- Q" C( j% F; i查找文件中的代码:) t: K+ Y: \% X0 R. { FileExt=Lcase(File.FileExt) ) N9 k0 h; X8 _. r6 P8 \; j3 o '判断文件类型/ O. `" p+ W m8 w c If CheckFileExt(FileExt)=false then % f. {' X+ A9 n+ l8 A. `+ r4 g Response.write "文件格式不正确,或不能为空 [ 重新上传 ]". U. j+ u/ \) ?( T1 H/ ? EXIT SUB b, F: Z3 G2 z3 N) u$ W' R6 }6 G End If $ i5 X% Y2 N) z: q2 B* {& w- j, `/ | 将其中的* G1 k3 n9 i7 \9 I% H9 I FileExt=Lcase(File.FileExt)& v" \6 S5 p2 `0 Y . D N. N# D2 a 替换为下面代码:: w! c0 n( O y& g+ |6 i) _ : l2 S- J7 M- S5 R& Y0 a FileExt=FixName(File.FileExt) ) {; {$ f# n7 Z1 B8 n4 n" @# R" x " H9 R# }9 O% @formPath= Replace(Replace(formPath,Chr(0),""),".",""); t4 E8 @( r' j/ q1 n5 t" O- B8 o ) T) B( v" V5 O: v0 H$ R. T下面的代码放在asp文件的最后 "%>"前 # F1 ] B7 S8 MFunction FixName(UpFileExt)4 B' V% r* W& I/ r5 Y6 G7 y If IsEmpty(UpFileExt) Then Exit Function - q5 b( p+ e0 K) W$ U, qFixName = Lcase(UpFileExt) ! w. i! P- T7 x0 K0 m8 @. Y( |+ MFixName = Replace(FixName,Chr(0),"") ' y% G6 E6 u, M% ~FixName = Replace(FixName,".",""), a) z3 j+ B5 e+ Z FixName = Replace(FixName,"asp","") f# _' | h8 |+ j) y2 mFixName = Replace(FixName,"asa","")8 K, H* `6 k% G- k; M } FixName = Replace(FixName,"aspx","")6 g# d; _9 n# d* h8 r FixName = Replace(FixName,"cer","") 1 B/ x9 H6 ]) H# C! x3 \8 p0 s+ dFixName = Replace(FixName,"cdx","") * {. I+ v( K' X( {/ {FixName = Replace(FixName,"htr","")+ \; M) v' x3 e+ Z, o FixName = Replace(FixName,"php","")% N; p; t- U) A8 M9 m# h) ^ End Function , I6 k" G3 a; p3 C( \- J( y. t4 I5 w6 r . X& G% D1 p4 `% H. P

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤5 |" ]0 [% u, R% R- n+ q' o
    例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。- @0 D# c, X, C8 R( w/ D

    2 F) c# U: b7 p4 \' V. u‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。& p# L0 ~& |, z: r

    , |9 m/ s; U; H  z+ T% N不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了8 K3 C7 u; r) e! p* _8 F4 A

    ; ^* \0 p/ X: J- N& [  I
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]

    ' u) u4 J# P5 g& j7 B$ R

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表