首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
freetextbox编辑器0day
来源:http://hi.baidu.com/5427518/blog/ 作者:kook 发布时间:2011-03-22  

freetextbox编辑器--ASP.NET平台的Web客户端HTML编辑控件(支持IE/Mozzila) ,支持.NET Framework v1.0、v1.1、v2.0

漏洞描述:所有版本 没做登陆验证可以直接访问上传木马
FTBv3-3-1 可以直接上传任意格式的文件
Freetextbox 1.6.3 及其他版本可以上传 格式为qing.asp;.jpg 文件 上传后木马地址为http://网站地址/images/qing.asp;.jpg
漏洞文件:ftb.imagegallery.aspx
解决方法:添加代码加登陆验证
程序代码
private void Page_Load(object sender, System.EventArgs e) {
string isframe = "" + Request["frame"];
Freetextbox上传图片是直接保留原文件名的,这个地方做个修改,上传文件使用时间串做文件名。修改方式如下:
找到
程序代码
UploadFileName = UploadFileName.Substring(UploadFileName.LastIndexOf("\\")+1);
在其下面添加以下代码
程序代码
UploadFileName = DateTime.Now.ToString() + UploadFileName.Remove(0, UploadFileName.LastIndexOf("."));
UploadFileName = UploadFileName.Replace(":", "").Replace("-", "").Replace(" ", "");

以前已经有人公布过fb暴路径的方法
http://www.hackqing.com/helps/ftb.imagegallery.aspx?frame=1”在地址后面加上&rif=..&cif=..在访问 整个网站的目录就呈现在眼前了,下面还有上传删除等按钮...
修正方式如下:
找到
程序代码
if (cif != "" && rif != "") {

把RootImagesFolder.Value = rif;替换成

RootImagesFolder.Value = DefaultImageFolder;
Array srtArray = cif.Split('\\');
string str = srtArray.GetValue(0).ToString();
if (str != DefaultImageFolder)
{
cif = DefaultImageFolder;
}
cif = cif.Replace("..\\", "").Replace("../","");

 

by:kook


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·防注入程序拿shell
·快客电邮(QuarkMail)远程命令执
·Symantec LiveUpdate Administra
·IIS7.0畸形解析漏洞通杀0day
·DodeCMS成创网站内容管理系统 上
·Discuz!后台拿Webshell 0day
·蓝科企业网站管理系统中英繁版V1
·DedeCMS. 织梦科技注入爆管理员
·建站之星SiteStar V2.0 上传漏洞
·乔客(joekoe) CMS 4.0 上传与SQL
·boblog任意变量覆盖漏洞(二)
·千博购物系统QShopNet SQL注入漏
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved