快乐的蛤蟆 发表于 2004-5-29 12:52:00

动网的安全漏洞希贵站升级

动网安全隐患很严重

都也载本站测试过,虽然没有正式入侵,但是还是发现有漏洞的

希望贵站能把论坛升级到最新的7.0SP2


不过可以考虑用PHP论坛

如果站长对于论坛升级不懂的话 那么 白说了

其实贵站没有第三方插件应该很好升级的!

猴子很忙 发表于 2004-5-29 16:00:00

谢谢楼主的提醒。

快乐的蛤蟆 发表于 2004-5-29 18:35:00


请删除upflie文件

我发现除了SP25.17的补丁之外
其他都可以入侵的!
利用组件上传的漏洞

网上工具很多
我自己也研究了一下!
确实可以的!
所以很多论坛被黑

如果贵站不想升级到7.0SP2那么请删除UPFLIE文件!

快乐的蛤蟆 发表于 2004-5-29 19:04:00

HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Sat, 29 May 2004 11:03:12 GMT
Content-Length: 2148
Content-Type: text/html
Set-Cookie: ASPSESSIONIDSQQASRDR=FPIFFIIBIGNJMMEJIJPDILIO; path=/
Cache-control: private


<html>
<head>
<title>文件上传</title>
<style type="text/css">
A:link,A:active,A:visited{TEXT-DECORATION:none ;Color:#000000}
A:hover{TEXT-DECORATION: underline;Color:darkseagreen}

BODY{
FONT-SIZE: 12px;
COLOR: #000000;
FONT-FAMILY:宋体;
background-color: #FFFFFF;
scrollbar-face-color: #dbeedd;
scrollbar-highlight-color: #FFFFFF;
scrollbar-shadow-color: darkseagreen;
scrollbar-3dlight-color: #dbeedd;
scrollbar-arrow-color: darkseagreen;
scrollbar-track-color: #f3faf4;
scrollbar-darkshadow-color: #f3faf4;
}
TD{
font-family: 宋体;
font-size: 12px;
line-height: 15px;
}
th
{
background-image: url(skin/more/lvbg1.gif);
background-color: #ffffff;
color: #ffffff;
font-size: 12px;
font-weight:bold;
}
td.TableTitle2
{
background-color: #FFFFFF;
}
td.TableBody1
{
background-color: #f3faf4;
}
td.TableBody2
{
background-color: #dbeedd;
}
td.TopDarkNav
{
background-image: url(skin/more/lvtopbg.gif);
}
td.TopLighNav
{
background-image: url(skin/more/lvbottombg.gif);
}
td.TopLighNav1
{
background-image: url(skin/more/lvtabs_m_tile.gif);
}
td.TopLighNav2
{
background-color:#FFFFFF
}
.tableBorder1
{
width:97%;
border: 1px;
background-color: darkseagreen;
}
.tableBorder2
{
width:97%;
border: 1px darkseagreen solid;
background-color: #dbeedd;
}

#TableTitleLink A:link, #TableTitleLink A:visited, #TableTitleLink A:active {
COLOR: #ffffff;
TEXT-DECORATION: none;
}
#TableTitleLink A:hover {
COLOR: #FFFFFF;
TEXT-DECORATION: underline;}

input,select,Textarea{
font-family:Tahoma,Verdana,宋体; font-size: 12px; line-height: 15px;}
}
.normalTextSmall
{
    font-size : 11px;
    color : #000000;
    font-family: Verdana, Arial, Helvetica, sans-serif;
}
</style>
</head>
<bodytopmargin="0" leftmargin="0">
<table width=100% border=0cellspacing="0" cellpadding="0"><tr><td class=tablebody1 width=100% height=100% >
<script>
parent.document.forms.Submit.disabled=false;
parent.document.forms.Submit2.disabled=false;
</script>
<script>parent.document.forms.myface.value=*************</script>上传成功!

zjwater 发表于 2004-5-29 19:14:00

放心,本站虽然有漏洞,但是别人却利用不了,不能通过这个漏洞上传有危害的文件,所上传的文件只是以.gif结尾,根本构不成任何危险。
最好是将upfile.asp改一下名字,这样别人就不能用现成的工具进行攻击了。

快乐的蛤蟆 发表于 2004-5-29 19:54:00

呵呵那就错了
基本上所有6.0SP1以上的论坛都是改为GIF的
但是照样有很多论坛被黑

楼上也测试过了
我今天也测试两次

有一个工具可以正式入侵的
所以希望不要大意

天外流星 发表于 2004-5-29 20:43:00

所上传的文件只是以.gif结尾,根本构不成任何危险。

如果把asp木马改名为1111111...........1.asp
251个1 ,加.asp共255个字符,如果在本地post数据到服务器,修改文件信息.asp===.asp.jpg
所以,后面的.jpg会被忽略,上传的文件就成了.asp
而且由于后缀是.jpg,却正好躲过动网的检查!

[此贴子已经被作者于2004-5-29 20:51:17编辑过]

快乐的蛤蟆 发表于 2004-5-29 21:19:00

2喽用的工具太也差了就知道用别人现成的
偶用过了
那个工具不怎么样
不过还有一个利用普遍上传的漏洞可以实现无组件上传的
只要你有上传功能
所以说有些论坛第三防插件也不好!

偶也把小鱼网络所有上传删除了

因为偶发现四个木马!

偶的论坛和这个论坛一样的!
SP2补丁

快乐的蛤蟆 发表于 2004-5-29 21:22:00

HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Sat, 29 May 2004 11:03:12 GMT
Content-Length: 2148
Content-Type: text/html
Set-Cookie: ASPSESSIONIDSQQASRDR=FPIFFIIBIGNJMMEJIJPDILIO; path=/
Cache-control: private



这个是偶用第一个工具测试的

说明改漏洞存在

至于怎么打补丁我在动网看过煎饼同学的帖子了

动网6.0的补丁不是很有效果SP2的补丁有些也无济于事

我想只有删除了

煎饼 发表于 2004-5-30 00:07:00

漏洞是存在的,不过不会起作用,我在服务器上对相关目录可执行权限做了设置,相关文件做了修改,对论坛不会造成危险

煎饼 发表于 2004-5-30 00:10:00



相关补丁....

煎饼爱你一点 发表于 2004-5-30 00:34:00

2004-5-30 0:10:28


人呢??????????/

快乐的蛤蟆 发表于 2004-5-30 00:57:00

^_^偶论坛今天有89人同时在线
凌晨一点哦

呵呵蛮开心的

楼上的补丁我测试一下
看看有没有用
不过动网到目前为止的补丁不是很有效的

快乐的蛤蟆 发表于 2004-5-30 01:05:00

测试过了
还是一样治标不治本

动网想错了
其实不是用其动网本身的程序上传
而是利用无组件上传整个漏洞用DOS下工具上传的!
不过如果管理员对服务器安装强大的杀毒软件
那么就不怕什么东东了
本机及小鱼网络空间测试 只要服务器安装杀毒软件
是可以查杀网络木马的!

煎饼 发表于 2004-5-30 01:13:00

你指的是还是可以利用漏洞上传吧,不过如果上传的程序都不能执行就不会对论坛本身造成影响.不知道你是用哪个工具测试的,不知道可否传上来让我也用用.我用过几个工具都没有什么作用

我累了 发表于 2004-5-30 16:53:00

找到post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件)

查找文件中的代码:
FileExt=Lcase(File.FileExt)
'判断文件类型
If CheckFileExt(FileExt)=false then
    Response.write "文件格式不正确,或不能为空 [ <a href=# onclick=history.go(-1)>重新上传</a> ]"
   EXIT SUB
End If

将其中的
FileExt=Lcase(File.FileExt)

替换为下面代码:

FileExt=FixName(File.FileExt)

formPath= Replace(Replace(formPath,Chr(0),""),".","")

下面的代码放在asp文件的最后 "%>"前
Function FixName(UpFileExt)
If IsEmpty(UpFileExt) Then Exit Function
FixName = Lcase(UpFileExt)
FixName = Replace(FixName,Chr(0),"")
FixName = Replace(FixName,".","")
FixName = Replace(FixName,"asp","")
FixName = Replace(FixName,"asa","")
FixName = Replace(FixName,"aspx","")
FixName = Replace(FixName,"cer","")
FixName = Replace(FixName,"cdx","")
FixName = Replace(FixName,"htr","")
      FixName = Replace(FixName,"php","")
End Function


页: [1]
查看完整版本: 动网的安全漏洞希贵站升级