下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2861|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接4 H3 b/ R' D+ H3 x- M* Z* p5 C4 [. N
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    10 小时前
  • 签到天数: 2385 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}  |" @/ ?# ^: u( P, R- f
    8 H% G9 {3 V  Z" C8 R4 h
    问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。' g" ], q  f( K1 d# N
      V6 L' I4 Q* I' B; K5 p9 M, c
    我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了0 P! q/ M" r. i* ]) U
    + }5 L" k3 G! ]

    1 X- j. S' C5 G5 B7 H2 x2 \1 r9 }3 e, r
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    7 r% ~+ Q* q$ r' ]2 m+ _动网6.0 6.1 都有这个漏洞!7 Y8 U+ U$ \. q" U
    如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!
    0 f8 `: H' v+ B; ]7 s1 d2 w/ ~

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    ( R' ?! ~" E) E5 T主要问题出在asp无组件上传的代码中,以下这一句上, M! ?4 X( o' g0 |, H( p- X; X; v
    filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
    " W- q1 R2 i$ Z$ }7 w8 H8 @这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。
    & G2 [1 a1 w! |% \, U+ D' P  x如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。
    ( V# a( f+ i' ~6 T$ P+ T因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。# @4 a3 M3 s% x! y( q
    也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的6 U( M7 Y7 l/ u* u' q* j
    filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。( w) W  S6 T( e) l9 h
    解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以
    5 @) U4 R: a4 X9 F- v: v" k* e8 f关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html
    6 g+ Y- F+ h; ]( _; D
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!
    8 s1 g. m% n+ b& {* Q8 `8 K8 x& `7 E' o1 N3 ~. B
    这个问题应该说比较严重!
    ; |/ A& ]0 O3 L. i7 }% |( |9 |! V3 S/ U
    稍不注意就会泄露cookie,被人利用!7 }2 F% N8 o& \9 @# i1 A
    * k( Q; q9 R$ i
    ; M3 a6 c7 k# H1 |
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]
    + w, _/ n! r5 e( v7 B4 w- d

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言:) K8 C A' N7 ~* V. V' W 呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    4 w# B8 Z9 E) i: \( v) Y8 X 如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt t+ J1 s1 p G: m 然后telnet IP 80 6 ~. n6 j; h3 ^+ t8 ?就可以利用这个漏洞上传文件了 ,不用编写程序 ^^) , Y0 Z9 Q6 ^: l( T5 U) q! h" _8 D# y" J ; [; T4 e! w3 `! o9 ~; E% Q$ w
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)$ A+ e' v, @/ g " |+ {: G6 [0 V+ ]; H查找文件中的代码:7 e0 {5 s' Z2 ] s FileExt=Lcase(File.FileExt)* X" d. l3 V& R9 j '判断文件类型. U8 h# v0 u+ e: ?9 R1 V4 w If CheckFileExt(FileExt)=false then " p! V6 k' W6 E4 ]5 I4 Z: D Response.write "文件格式不正确,或不能为空 [ 重新上传 ]"+ N. k, S2 L* x" n6 {7 A: _2 m3 J EXIT SUB% W7 f) d @# i9 [1 ~ f }7 h End If ; d# O+ O$ `! `8 i) P / V; i$ s; P6 r$ m% B将其中的" n- l; f& ]' A& j4 e FileExt=Lcase(File.FileExt) , ~( a4 F9 z/ m5 `5 _" z; p: k: N( m. A6 l$ D 替换为下面代码: , B! z+ J$ x- K2 b) Z4 V * r3 ?" ?. K3 W( jFileExt=FixName(File.FileExt) # U; i3 k1 [. B8 q M7 t# f( I# {: B( }. W; _- v formPath= Replace(Replace(formPath,Chr(0),""),".","")% ` X) _9 P M0 O) ~$ W 6 i2 }* |2 J- |8 E 下面的代码放在asp文件的最后 "%>"前 3 J- I+ D+ {3 P& oFunction FixName(UpFileExt) 7 ?+ w' |* }: R rIf IsEmpty(UpFileExt) Then Exit Function 6 [0 ` |6 e/ v# P4 OFixName = Lcase(UpFileExt) 0 o4 ^: {: }9 _7 eFixName = Replace(FixName,Chr(0),"") * w0 W! V- \( U3 C. rFixName = Replace(FixName,".","")0 H* T0 c4 F" ^9 d% L FixName = Replace(FixName,"asp","")- t) R1 W) W- {, E% X$ F FixName = Replace(FixName,"asa","")6 d% D9 t; d& a g8 M3 z& L FixName = Replace(FixName,"aspx","") / w! V4 L- t0 jFixName = Replace(FixName,"cer","")8 m& W5 t1 s+ L; y' `; i FixName = Replace(FixName,"cdx","") . b! ^5 S1 {4 k4 @/ P4 D) I4 vFixName = Replace(FixName,"htr","") - [8 w+ Q" Y4 Z+ Y) x6 o& Z FixName = Replace(FixName,"php","") ' m* C& J+ s" p+ g: g$ h; GEnd Function 4 `- s$ |, \& p) ] C$ }7 L7 u4 s$ X& M& G/ Q4 D, t / A# N, y( d, y/ S( A' x

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤
    % d& }) x2 Y' N0 d- |0 I1 M例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。
    # j6 {  s8 j3 u8 S! U+ v: g+ C" w; c7 n  M! n. w8 A# {# S, o
    ‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。. D1 x! |3 W5 e  p4 M1 b* n
    * J, Z2 f$ Q/ b% z* d
    不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了, N; b2 [5 m$ e  b

    5 f. Q" b% Q( s+ O' [8 e3 M
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]

    . ~9 g% n6 r' f/ k4 \

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表