微尔文章系统v1.51 (修正版)上传漏洞

2010, August 14, 7:34 PM. 漏洞分析
Submitted by admin

漏洞文件:/manage/video/upfile_soft.asp
—————————————————————————————————
fileExt=lcase(right(file.filename,4)) if fileEXT=”asp” or fileEXT=”asa” or fileEXT=”aspx” then response.write “<font size=2>文件格式不对 [ <a href=# onclick=history.go(-1)>重新上传</a> ] </font>” response.end end if
—————————————————————————————————
源码是这样的,据以前的朋友说这个版本存在上传漏洞可以上传cer等asp.dll解析的扩展名

其实不然,这个版本可以上传任意扩展名的文件,因为源码是这样写的

fileExt=lcase(right(file.filename,4)) //获得文件的最后4位

if fileEXT=”asp” or fileEXT=”asa” or fileEXT=”aspx” //如果是否为asp,asa,aspx

比如我们上传 xxx.asp 那么最后4位是 .asp

而判断的是否为asp .asp 并不等于asp

按照源码作者的意思是应该这样写:

if fileEXT=”.asp” or fileEXT=”.asa” or fileEXT=”.aspx” //要在扩展名前加个.

虽然只是一个. 但是意义就完全不同了,因此这个版本的系统可以上传任意扩展名文件

Tags: 微尔, 上传

« 上一篇 | 下一篇 »

只显示10条记录相关文章
分享网络商城购物系统v3.0全功能版 上传漏洞 (浏览: 15075, 评论: 0)
upfile 又一奇迹般的突破 (浏览: 8144, 评论: 0)
无忧购物系统ASP通用版 V2010.9.17 ---- 上传漏洞 (浏览: 9965, 评论: 0)
无忧购物系统ASP时尚版上传漏洞 (浏览: 9903, 评论: 0)
深度学习asp整站系统oday (浏览: 8464, 评论: 0)
Es_Cms上传漏洞利用 (浏览: 9252, 评论: 0)
良精微博系统上传漏洞 (浏览: 12515, 评论: 0)
尘月网络企业网站管理系统2010生成HTML专业版之上传漏洞 (浏览: 11508, 评论: 0)
一个上传文件的分析笔记 (浏览: 10377, 评论: 0)
微尔文章系统v1.51漏洞 (浏览: 10756, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):