下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2888|回复: 14
打印 上一主题 下一主题

论坛管理员来看看吧

[复制链接]
天外流星 该用户已被删除
跳转到指定楼层
1
发表于 2004-5-24 22:09:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开下面这个连接# ]" ?1 o! ?  }# k% t: ], r) `
http://bbs.echot.net/UploadFace/20045242285039363.gif
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩
  • TA的每日心情
    擦汗
    2 小时前
  • 签到天数: 2396 天

    [LV.Master]伴坛终老

    2
    发表于 2004-5-24 22:15:00 | 只看该作者
    谢谢你,请和我联系一下
    天外流星 该用户已被删除
    3
     楼主| 发表于 2004-5-25 11:40:00 | 只看该作者
    上传文件之后把首尾的代码去掉不就这样了吗,呵呵,晕 {仅仅是引起注意而已}" B! m+ v% L' D5 u, x) k! \
    2 d* i  s6 D1 E$ x! S0 g
    问题是, 这个 ASP 文件怎么上传进来的,而且被错误的执行为 gif 文件,如果这个asp带有病毒的话,就会有很多电脑受害。
    * q2 o( r" `" \" d
    8 a4 b% m5 O5 M7 @) z我也不知道怎么解决,联系我也没用,反正这是动网论坛上传文件的漏洞,你编程水平很高的话自己修改原代码吧,或者等待动网论坛的官方补丁,相信很快就出来了1 m* U& g$ j5 H. y

    ) E' m7 L4 O1 d; b2 a; S" d3 h& o
    ! w, R- A; b$ M6 Y$ o* W$ ^' a) r
    edge005 该用户已被删除
    4
    发表于 2004-5-25 12:07:00 | 只看该作者
    晕,这样都行,煎饼遇到难题了呵
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    5
    发表于 2004-5-25 12:21:00 | 只看该作者
    设置一下 uploadface 不能执行程序就好了

    该用户从未签到

    6
    发表于 2004-5-26 05:55:00 | 只看该作者
    没那么简单!直接把这个uploadface 删除了
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    7
    发表于 2004-5-26 12:02:00 | 只看该作者
    设置过权限之后就不能执行程序了,html没有什么用

    该用户从未签到

    8
    发表于 2004-5-27 13:51:00 | 只看该作者
    好象在哪本书上介绍过!
    + j. `+ L0 I4 L动网6.0 6.1 都有这个漏洞!3 X5 Q! B  E1 S
    如果构造下 javascript代码还可能会得到会员和管理员的cookie,这个听起来很可怕啊!2 Z9 Q7 ~  G5 i: |( i

    该用户从未签到

    9
    发表于 2004-5-27 15:46:00 | 只看该作者
    这个是动网论坛的上传文件漏洞
    1 M; Y8 {4 h+ K% Z主要问题出在asp无组件上传的代码中,以下这一句上7 @+ x$ {: M9 B1 Z, P- h
    filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
    & ]$ A( K% Y) b1 O5 i, s这句话将一段字符串合并起来,生成保存的文件名filename,formPath是表单提交的变量。- w! G  |& x8 m' k  M7 K: y/ J# r0 g
    如果设法构造formPath:在计算机中检测字符串的关键就是看是否碰到'\0'字符,如果是,则认为字符串结束了.也就是说我们在构造上传文件保存路径时,只要欺骗计算机,让他认为类似"uploadface\zwell.asp"这样的路径参数已经结束了,这样,后面一连串的时间字符我们都可以不要,从而达到直接将文件保存为我们定义的文件名的目的。6 J, |7 A5 O, x) F+ d& h9 D( V! q
    因此,在构造的POST数据包中,将表单中的filepath改成类似uploadface\zwell.asp'\0'的字符串然后发送出去就行了。
    * x3 h# g' w2 w* F* v也就是说,恶意提交的formPath中只要包含'\0',filename=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt语句得到的. @8 I3 J8 B$ j
    filename就只有formPath了,后面的&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt部分都给丢弃乐,因此可以随意生成.asp等文件了。2 f1 ^3 y$ z/ y9 ?, D1 ]
    解决方法,我想在filename=之前,先对formPath的内容进行过滤,把'\0'改成空格什么的,就可以防止这个漏洞了。asp我不熟悉,不知对'\0'检测用什么语句可以
      X3 Y& ?5 v1 T1 ?关于这个漏洞的详细说明,见http://www.xfocus.net/articles/200405/700.html( j* g2 `6 i; K
    雨中蝎子 该用户已被删除
    10
    发表于 2004-5-28 10:25:00 | 只看该作者
    偶八是斑竹,先闪过。。。。
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    11
    发表于 2004-5-28 17:55:00 | 只看该作者
    呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。

    该用户从未签到

    12
    发表于 2004-5-28 19:26:00 | 只看该作者
    呵呵~!* X* {  E8 }  |, C+ A3 c

    & n+ c3 q) ~) J- O. k这个问题应该说比较严重!
    $ g5 b$ E9 G1 h" P5 y( y) _
      k  R0 T$ p/ ^稍不注意就会泄露cookie,被人利用!# a& J; o  P4 U' o, m# p
    9 h1 \, W9 j3 c6 _) t; k
    , j4 i. C9 k! P3 ~+ o) G/ t
    [此贴子已经被作者于2004-5-28 19:30:37编辑过]
    & N+ B% X4 d' H) m9 M2 m

    该用户从未签到

    13
    发表于 2004-5-28 22:03:00 | 只看该作者
    以下是引用yzhlinux在2004-5-28 17:55:55的发言: ! Z3 |+ j" S2 t& G' b呵呵,一个不大不小的漏洞,不过这个也不是用javascript可以利用的,要写socket程序才可以利用。
    6 u' L6 }- k6 r 如果先用sniff软件抓出正常POST数据,稍作修改,保存为aa.txt + o( z# E9 z" Q" b) a* x然后telnet IP 80 " `8 I2 n' V" V' L% K就可以利用这个漏洞上传文件了 ,不用编写程序 ^^): E' ^ S) q6 |7 l) V # L; J7 e5 M8 O+ n2 M- H
  • TA的每日心情
    慵懒
    2014-10-21 10:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    14
    发表于 2004-5-30 16:55:00 | 只看该作者
    找到 post_upfile.asp、upfile.asp、z_visual_upfile.asp、NF_visual_upfile.asp、saveannouce_upfile.asp等上传文件(包括所有插件中的上传文件) M8 s8 W9 s/ z' S, [3 h9 `+ _ " u( q* P3 O- v' C; A查找文件中的代码:0 P& R9 q( t- K9 o FileExt=Lcase(File.FileExt)1 I' Y' C1 T$ p( S5 }1 _ '判断文件类型 * P: X5 u$ k, _8 O7 R( W- y If CheckFileExt(FileExt)=false then $ {; S6 b* M" D- Y Response.write "文件格式不正确,或不能为空 [ 重新上传 ]"8 ]& T$ J3 O$ H- G3 U; o* A EXIT SUB , j& v6 x9 r1 T2 b2 t9 J+ v0 N End If ' i9 V* v& m" T' B( U( Q8 r 8 w% [, J: ~0 g: S将其中的! Y2 i% ^8 c; R& l* V' U R& E FileExt=Lcase(File.FileExt) 9 j# X; r! _2 ^* e X+ r, s. L/ L6 |1 e7 q- N替换为下面代码:2 r: I7 N# F1 t9 e; K8 f& l% e4 f1 S4 a 5 Q( y$ Z$ `" L* X; a' J$ W b4 QFileExt=FixName(File.FileExt) 6 K# {0 g) E d& b \ 0 W* A! f. E0 u$ yformPath= Replace(Replace(formPath,Chr(0),""),".","")- t. @5 q q6 s, [* C + L5 r0 F4 v9 v8 m( m1 B' A( U下面的代码放在asp文件的最后 "%>"前+ a5 F" K6 h- ]! S0 }+ l% Z( q Function FixName(UpFileExt) ) U K! R. Z' M6 T. M* e' [2 a* X( q% JIf IsEmpty(UpFileExt) Then Exit Function $ p0 ?' i" d+ g1 a' uFixName = Lcase(UpFileExt) 8 }, h- u" H, k4 z* C6 [7 D) \FixName = Replace(FixName,Chr(0),"") % b% O9 I/ I0 Y# i& X; _) [: xFixName = Replace(FixName,".","") + H. ?6 g. Y" n( lFixName = Replace(FixName,"asp","") $ `; \' L2 ~0 I- eFixName = Replace(FixName,"asa","") y* X% h/ X! m k1 YFixName = Replace(FixName,"aspx","")1 D8 Z5 K: l |6 [ FixName = Replace(FixName,"cer","") , L# p9 j7 j+ a' e+ q4 M8 I# z2 rFixName = Replace(FixName,"cdx","") 2 }9 s7 G8 e* W7 p$ @. TFixName = Replace(FixName,"htr","") 9 s: T9 l1 F; `1 f; ^" q1 B FixName = Replace(FixName,"php","")( O# i/ V6 T: L$ k( F End Function ' W. ?0 j% ^, |7 _, o% k3 q. C% Y7 g& x. Y" U' ~5 ^* C! @ _/ Y( r; v, z

    该用户从未签到

    15
    发表于 2004-5-30 17:32:00 | 只看该作者
    我认为主要应该对提交的文件全路径filepath进行过滤
    ( c# F( p- s  F1 c' p例如提交一个uploadface\aaa.asp+'\0'+.jpg 文件,从文件的扩展名File.FileExt得到的是合法的.jpg文件类型,但是利用漏洞上传后,产生为aaa.asp 非法文件,则才是这个漏洞的关键。2 Z# }& O1 @# {$ j- E( U

    4 H9 b/ T; d% s6 c- M4 z‘我累了‘前面提到的禁止uploadface目录的执行和脚本权限也许可防范。
    * E2 m* v* y( S  M# O" @4 a
    ( W, E' y0 [8 C) ^0 c$ Q/ H+ y不过不知道Dvbbs 是否对上传的路径进行了限定,否则把filepath改成"c:/winnt/aa.exe+'\0'+.jpg 或者../../../aa.exe+'\0'+.jpg 什么的,这洞就有点大了( H3 j' f) {" B: ]* N
    # r# f; l& F; S8 @) I
    [此贴子已经被作者于2004-5-30 17:43:02编辑过]

    9 [# _6 n1 f+ K

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表