新云网站管理系统任意文件可下载漏洞

 更新时间:2007年02月09日 00:00:00   作者:  
问题出现在flash/downfile.asp上,大家先看看代码

<%
Dim url,strUrl,strPath
url = Replace(Replace(Replace(Request("url"), "'", ""), "%", ""), "\", "/")
//首先先进行一些字符的替换,'换成空,%也换成空,\换成/

If Len(url) > 3 Then
If Left(url,1) = "/" Then
Response.Redirect url //如果用户提交的url第一个字符是/,那直接转向url
End If
If Left(url,3) = "../" Then
Response.Redirect url //同上,意思就是不给你用../跳转目录
End If
strUrl = Left(url,10)
If InStr(strUrl, "://") > 0 Then //这个,汗·~~://不懂干什么用的
Response.Redirect url
End If
If InStr(url, "/") > 0 Then
strPath = Server.MapPath(".") & "\" & url //补充物理地址了
strPath = Replace(strPath, "/", "\") //替换/为\呢
Call downThisFile(strPath) //HOHO~~开始下载了
Else
Response.Redirect url
End If
End If

Sub downThisFile(thePath)
Response.Clear
On Error Resume Next
Dim stream, fileName, fileContentType

fileName = split(thePath,"\")(UBound(split(thePath,"\")))
Set stream = Server.CreateObject("adodb.stream")
stream.Open
stream.Type = 1
stream.LoadFromFile(thePath)
Response.AddHeader "Content-Disposition", "attachment; filename=" & fileName
Response.AddHeader "Content-Length", stream.Size
Response.Charset = "UTF-8"
Response.ContentType = "application/octet-stream"
Response.BinaryWrite stream.Read 
Response.Flush
stream.Close
Set stream = Nothing
End Sub
%>
似乎是url都处理掉了,是不可能用../跳转目录的。但是,他判断../很奇怪,就判断url的前三个字符而已。所以,嘿嘿!前三个字符不能是../,难道我后面不能是吗?于是构造一下url参数为"uploadfile/../../conn.asp",于是总体的地址就是http://127.0.0.1/flash/downfile.asp?url=uploadfile/../../conn.asp。嘿嘿~~conn.asp文件下载下来了吧。
这套整站程序用的人还是挺多的,我甚至看到有两个黑客类的网站使用它。但是不约而同的是这个漏洞都存在。可以说,这个漏洞是通杀现在网上所有使用新云的系统的,连10.18出来的sp1都没补上。但是,很多大站都是使用sql版本的,而且主机又屏蔽了1433端口,于是,利用就成了问题。对于access的系统,只要后台没改名,而且md5密码可以通过www.cmd5.com来查询,后台又有着数据库备份的功能,获得webshell是不成问题的。

相关文章

  • MySQL注入中导出字段内容的研究通过注入导出WebShell

    MySQL注入中导出字段内容的研究通过注入导出WebShell

    大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
    2008-05-05
  • 不用xp_cmdshell照样执行命令

    不用xp_cmdshell照样执行命令

    删除xp_cmdshell和xplog70.dll不用担心,只要保留xp_regwrite就可以执行系统命令,拥有一个dos shell 利用RDS的一个老问题,在IIS 4.0的时候被广泛利用,现在好像没多少人想得起来了 主要是由于Jet允许调用VBA的shell()函数,该函数允许你执行shell命令
    2008-05-05
  • 让侮辱中国人的法国cnn网站完蛋

    让侮辱中国人的法国cnn网站完蛋

    让侮辱中国人的法国cnn网站完蛋!!!只要你帮助打开一个网页!! 如何DOS攻击CNN网站? ?将这些文字复制,并保存成一个html文件,然后在浏览器中打开,按提示启用脚本,然后,每隔3秒钟将自动连接一次cnn网站(注意,是自动的,只要你不关闭浏览器窗口就可以了,也不会影响你的其它操作),如果全世界中国人联合起来,那么cnn网站绝对崩溃
    2008-04-04
  • sql2005 sa执行命令方法总结

    sql2005 sa执行命令方法总结

    测试环境:windows xp pro sp2 + mssql 2005(服务以system权限启动)
    2008-12-12
  • 开放IPC$共享

    开放IPC$共享

    开放IPC$共享...
    2007-01-01
  • 入侵ASP.net网站的经验附利用代码

    入侵ASP.net网站的经验附利用代码

    爱好入侵的可以用下面的方法,做网站的朋友就需要了解下面的asp.net的利用代码,最好来测试下
    2008-06-06
  • 整理比较全的Access SQL注入参考

    整理比较全的Access SQL注入参考

    不知谁整理的access sql注入资料比较全
    2008-05-05
  • 国内外黑客组织网址集锦

    国内外黑客组织网址集锦

    国内外黑客组织网址集锦...
    2007-06-06
  • 一些通用跳转地址,XXOXX的时候有点用

    一些通用跳转地址,XXOXX的时候有点用

    近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
    2008-09-09
  • 历代木马程序隐身的技术分析

    历代木马程序隐身的技术分析

    历代木马程序隐身的技术分析...
    2007-11-11

最新评论