下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2886|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接% F7 {$ m  ~% p1 v
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    奋斗
    9 小时前
  • 签到天数: 2394 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}
    ( p8 h* V3 J" o) Q# O, _% O7 \7 S
    5 P, v1 j8 n, \' a问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。
    5 a% v% `6 a9 r7 R6 _0 H+ l$ M7 b: w: F6 U* ]
    我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了5 X+ M1 S' O2 {9 b6 O' j) T; l5 ]
    $ H. V$ M; K9 K7 p7 A

    ' K1 e9 o% A+ y: y# E: X
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!* |) f" R" m! p& P" {+ y/ S) k% s
    动网6.0 6.1 都有这个漏洞!
    - s) M0 y, Q& _% L1 q如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!
    ; r' ~# K8 }. \/ M  d% \

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    $ g2 s; Z- j: a5 u主要问题出在asp无组件上传的代码中,以下这一句上
    2 S2 e* I8 O- kfilename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt- p* f. L" x2 Y
    这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。( U+ [! ~" w! j8 C
    如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。! C' B4 u9 Q9 G6 E
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。
    $ s; }$ `$ d+ x6 B' n! C( S9 h" K也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的/ P9 n3 U9 a7 L! d: |
    filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。
    - N* z' ?" p. {; p' N; C解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以% H7 d9 r" a% L) a5 b* s
    关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html2 R, @, p5 J3 `- O6 @4 N+ m
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!; ]3 w7 K3 h5 x

    + w- w- U6 ], I$ S; n8 z9 I这个问题应该说比较严重!
    , q) Q( a! E1 ~7 j( W
    6 I- Y) P) Q% ~4 A8 ~$ e稍不注意就会泄露cookie,被人利用!
    ' N" Q* o6 B, H+ H( ]& P9 U6 _# s% U$ y* S- V, Q" b

    ' q  L$ `2 y' ]$ Z! w
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]
      W8 K+ f$ ]; [2 C0 ?) g

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言: 1 i& A6 q; N2 C呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    $ l. ^3 {# q2 V; P) g8 A如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt 4 ~5 X9 |, n+ S" z% N2 O然后telnet IP 80 c6 h" w/ d* f' G, b+ S4 ?0 p1 q 就可以利用这个漏洞上传文件了 ,不用编写程序 ^^) D7 d1 L# Y$ {) ^4 {3 m; u7 D 7 v9 K# y5 n3 C, Y0 y, c' @- `' T& F
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件) ' f" J+ U6 M1 g" E ; S) M7 {4 C' @! l+ N- {& z查找文件中的代码: 0 H: F0 D/ C E( S FileExt=Lcase(File.FileExt)) n v2 N* F: t H '判断文件类型( M! b) x3 P4 b9 @6 {; K7 e If CheckFileExt(FileExt)=false then# x- b' \7 _ U; u Response.write "文件格式不正确,或不能为空 [ 重新上传 ]" 1 {. K, o4 R1 x7 X& A EXIT SUB / t2 Q4 v( i: [: y End If3 L3 h) f3 K/ f# L $ } e0 z; P/ u2 p9 b6 Y 将其中的 2 A+ J8 s2 j0 I3 `/ d: OFileExt=Lcase(File.FileExt)# T9 p; g% ~( m+ A+ x( P. Z. ] ' }/ \! F/ a# {6 X+ N' [替换为下面代码: 1 `. M$ [5 i$ J' E3 m c, w8 w$ e7 M* n5 V% C FileExt=FixName(File.FileExt)* c9 {3 I& |) t4 G0 \ , K6 _8 N9 v" J3 J) P' Q# }formPath= Replace(Replace(formPath,Chr(0),""),".","") - \- c* e) C# k5 C' ^% h4 @3 Z' D# I7 q 下面的代码放在asp文件的最后 "%>"前) I6 v+ T. u! V. x8 B Function FixName(UpFileExt), _' A, j8 F$ i! r0 p. x9 T If IsEmpty(UpFileExt) Then Exit Function 5 n2 I/ P8 u$ {: z# H" H, wFixName = Lcase(UpFileExt) ' ^3 B4 N6 y2 e' L/ Q' g( RFixName = Replace(FixName,Chr(0),"")& R5 C4 _( [' _. k. b9 r9 z FixName = Replace(FixName,".","")9 Y% H* _" M b! T' _ FixName = Replace(FixName,"asp","")7 x4 r Q% o5 E- C! V6 b4 v FixName = Replace(FixName,"asa","")8 b3 f, t" ~$ f n) A9 u" O FixName = Replace(FixName,"aspx","")7 o. Z& }" P& @$ l6 q FixName = Replace(FixName,"cer","")8 J' X8 {/ f) T& Q' U7 ?1 a: N FixName = Replace(FixName,"cdx","") : v. }* K. v4 P3 W0 qFixName = Replace(FixName,"htr","")" W. _! A8 q% n0 v FixName = Replace(FixName,"php","") " e# m0 i1 K/ A7 H' F# |End Function # m( b& n- x6 H: R x0 z2 k 9 u" K; F3 ?) E% }9 C) d/ Q9 R) c+ I \6 }1 Q- A3 o4 V' v

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤
    9 Q% z5 m2 K* q" C0 r  T1 O" z3 T- d, c例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。
    0 `+ j- ^) f9 k0 G& |" y4 e% G) N: M4 q( j$ }- t
    ‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。! I, L6 M- H- E! z
    1 s6 V. R8 W4 A$ P: j
    不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了" O. J) B) i  s5 s
    & G& Z- E5 F8 U% R. o! ~
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]
    # }. u) g2 I! K- M* {# r* y/ P. u

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表