利用上传漏洞攻击BLOGX
作者:黑暗影网络上面有很多的BLOG程序,但是却很少说有漏洞?!所以我们就试着在源码站点找来一个较为多人使用的BLOG程序---Matthew1471’s edition of BLOGx的汉化版本,程序是英国人编写的,国内就只有BLANKSOFT.COM进行了汉化和修改。
而漏洞的源头就是自从动网论坛(DVBBS)出现致命漏洞-上传ASP文件漏洞之后,就开始出现了很多大大小小的网站程序存在着这个问题,漏洞关键就是因为一个FormPath变量没有过滤以及截断的问题导致的,针对的就是无组件。
而我们这次所提出的漏洞也是因为以上的问题导致的,只是整天看人家黑来黑去都是论坛,文章系统等等的,所以我们无聊就找了一个网络日志来进行漏洞的挖掘。首先我们看看源码是怎么的~
Upload.asp的主要代码如下:
以下是代码片段: <form name="frmImageUp" method="post" action="upfile.asp" enctype="multipart/form-data" >
上传图片:<input type="hidden" name="filepath" value="upload">
<input type="hidden" name="act" value="uplod">
<input type="file" name="file1" size=15 class="button" onClick="document.forms.frmImageUp.Submit.disabled=false;"><br>
类型:gif,jpg,png 大小:200K<br>
<input type="submit" class=button name="Submit" value="上传" >
</form>
哈哈哈哈,这段代码和DVBBS的UPLOAD.ASP代码是一样的,所以我就不再解释了,而且"黑客X档案"的2004.6当中有详细的解释。
UPLOAD.ASP页面将数据提交给UPFILE.ASP,所以我们在利用的时候,就需要注意了我们提交的页面是Upfile.asp的页面,而不是Upload.asp的页面。因为Upfile.asp页面是用提取File的表单和Fname表单中的值来做文件后缀的判断的,而file1和fname的值来源于客户端,这样子就给我们机会可以用来欺骗服务端的程序的可能了(PS:好像ASP站长助手的漏洞一样)。
第二个问题就是,有些人会说我们在使用DVBBS的上传页面漏洞的时候,页面会将上传的文件上传到程序指定的上传文件夹当中,而BLOGX的上传文件又会指向哪里了?
从上面的代码我们可以看到:<input type="hidden" name="filepath" value="upload">,代码将上传的文件指向BLOGX的UPLOAD上传文件夹当中。所以,综合上面的两个问题,我们确定这个BLOG程序存在着上传的漏洞。
漏洞利用
首先我们要在网上找到利用BLOGX的网站,因为存在上传功能的版本是0508,但是因为没有版本号的标识,所以我们只可以在网上搜索关键字来找程序了~找到网站之后,我们为了确定是否存在上传页面,所以在地址输入上传的页面名称。如果存在页面的话,就会出现提示:
Microsoft VBScript runtime 错误 ’800a01b6’
Object doesn’t support this property or method: ’form’
/myblog/upfile.asp,行16
以上的提示可以不需要理会,因为是不会妨碍我们的入侵的~
然后我们可以利用工具或者是用最原始的封包欺骗来进行上传,我可是懒人所以我只好用最简单的方法利用工具上传啊。
利用工具上传之后,因为不像DVBBS那样子会回显后门的路径,所以,我建议上传的时候,最好是用根目录作为上传的路径,最起码后门不会丢失啊~(PS;免得菜鸟们说我在撒谎啊)
在IE输入我们的后门地址就可以知道是否真的成功了啊~
终于拿到WEBSHELL,漏洞的测试都已经完成了。是不是觉得好像怎么这么多网站程序都存在着漏洞?!是因为编写者的没有注意到现在漏洞。所以导致问题的发生啊。
漏洞的防范
唯一的办法就是。。。。。。。。大家将BLOX的程序上传页面删除吧~因为没有其他的办法了啊,网站的程序都已经没有更新了!而UK官方的页面也是一样的存在着问题,但是因为编写者的谨慎(都说是好样的了),用了页面不可以直接访问的办法,导致我们没有办法进行入侵~~没有权限的白痴只能够站在别人家门口啊~
最后要说就是,希望大家知道的是要懂得如何去利用程序,也要懂得如何去找出程序的漏洞和问题所在,这样子才是真的懂得利用程序的人~