下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2865|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接% L% i; S9 k, P! w  t
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    昨天 10:07
  • 签到天数: 2385 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}
    ! z% R! \# B% X& j4 O3 ^# {. @2 T  o! R
    问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。
    3 {9 A& Y! E; s# t3 c  j) d7 ^/ [$ _
    我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了
    # {# E, ^3 Z# d. h# F5 X# x2 z5 N1 d) X* e) E" Z$ r
    : x; n' r  o# w& H  q! ~  N
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    ) C- X  {$ S+ ?0 V& j$ X' s# a$ b! T动网6.0 6.1 都有这个漏洞!& u7 G  B# H' m* Y! b% X7 \
    如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!0 S7 S6 _; v% f1 H2 B

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    ) f" F0 T2 ]" c3 @* c$ \# j主要问题出在asp无组件上传的代码中,以下这一句上
    & ~; Z+ ]* H$ N! E- {filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt2 T& s5 G8 M5 f4 E, Q/ Y
    这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。7 Z4 {) `5 ^* C" r% ^$ R+ ^- L1 u
    如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。8 X! P5 K8 e7 N8 J0 {- H
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。4 G% e* k3 _+ i: ?7 a
    也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的
      x+ n* [. r( `# pfilename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。. }" q1 r( G: R* i, G& Q2 ]
    解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以' I1 z1 Q9 j6 U! W
    关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
    ! C# ?1 D' j: _% Z# G9 ?* F
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!
    7 x) ], v3 E( w5 v$ P1 c, ]( z) n$ Q; E" E4 I" `/ e$ B# S
    这个问题应该说比较严重!4 }7 @3 `& c$ l

    # ~+ ]: C( b  s! p/ u3 p. N稍不注意就会泄露cookie,被人利用!
    ( {8 U) q# x8 S3 g) ^! t/ v' B% b9 q3 H
    / c6 G  y/ r7 `6 L3 d1 U' O; Z# u$ Z$ }/ E
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]

    2 H: b4 A$ L: Z8 s" U5 N$ n

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言: 5 A; z% h7 O1 `& g/ K% B呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    ! O, ~5 C t5 M m1 k. i如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt K; o- ]0 t( i/ O. D: c 然后telnet IP 80 3 I5 ~: X/ d. c+ ^6 a就可以利用这个漏洞上传文件了 ,不用编写程序 ^^)! k: [. J! }6 H9 n, q" V7 ~ ) a( K% ^# D# v
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)1 {5 \" t F# D* e : f% @+ D7 F% k 查找文件中的代码:0 h6 l" ~ @' m- D+ _5 t% n6 | FileExt=Lcase(File.FileExt)2 P9 H( M# M+ J( _( x '判断文件类型 ' q; J9 ?, M$ N$ J4 p If CheckFileExt(FileExt)=false then( S+ U$ f0 K# F+ b: K. A" Y Response.write "文件格式不正确,或不能为空 [ 重新上传 ]" " a0 ]/ X5 s/ A! H EXIT SUB ' j& c5 {2 O6 u5 s& Z' ] End If+ [: T6 p3 ~' M6 d; p 8 v1 b1 N, j t) B$ s将其中的$ Q0 i* R, e+ x FileExt=Lcase(File.FileExt) 6 v& n2 P; g# i K- ?5 A+ Y# _' a4 d 替换为下面代码: # R8 R+ _7 q4 J; \, ?% G3 n4 |7 {1 d0 N FileExt=FixName(File.FileExt) 0 N2 t% D0 x2 C: J" v ] S6 L5 I2 f+ q" I, x3 ^+ e" WformPath= Replace(Replace(formPath,Chr(0),""),".","") . C$ P/ s8 |* x9 N8 d; H 7 b2 U% S3 g8 `6 ^3 H# \7 k下面的代码放在asp文件的最后 "%>"前7 b0 @' I) |6 q+ W Function FixName(UpFileExt); `8 Z* ~; t. e! b p' j If IsEmpty(UpFileExt) Then Exit Function ; N- j$ z8 V& O& i/ rFixName = Lcase(UpFileExt) 3 j2 Z! O% k6 f7 M" w) g' X6 ^FixName = Replace(FixName,Chr(0),"") & {) i' u# G, u9 m- WFixName = Replace(FixName,".","") 5 p: ]2 X6 c" }0 M. U4 X% iFixName = Replace(FixName,"asp","") 0 Y- `- f& z+ u: C$ d8 w( m. YFixName = Replace(FixName,"asa","") ) g2 {* }' b0 y! l% nFixName = Replace(FixName,"aspx","") * V0 m+ \; C0 I. E) y4 YFixName = Replace(FixName,"cer",""); m9 A& R# _; S% u- P FixName = Replace(FixName,"cdx","") 4 E; L7 p' P9 j5 M V2 A, dFixName = Replace(FixName,"htr","") 0 t( K _3 V1 \% | FixName = Replace(FixName,"php","") & u. p& r% a, J: P. T) ^& v3 _9 @End Function 3 d3 `% S3 p/ S8 y& r" U 8 j+ @! g! a6 w8 K; F/ ~7 O/ l8 f5 x/ Q5 i

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤
    + C, H% l- ?$ K: g: U例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。
    " M* {  T: t3 {, `$ f% p
    * q. G$ ~* g4 K: j) F‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。2 g$ v! p# u- |3 Z  @

    & M% j3 F% |* v9 v1 _  O2 k3 N不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了2 Y+ s- U0 [7 |7 S$ q9 g$ v! U
    5 k+ \0 ^$ j+ h3 V
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]

    ' N, c5 I4 D% ~( l

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表