新云网站管理系统任意文件可下载漏洞_安全教程

问题出现在flash/downfile.asp上,大家先看看代码

<%
Dim url,strUrl,strPath
url = Replace(Replace(Replace(Request("url"), "'", ""), "%", ""), "\", "/")
//首先先进行一些字符的替换,'换成空,%也换成空,\换成/

If Len(url) > 3 Then
If Left(url,1) = "/" Then
Response.Redirect url //如果用户提交的url第一个字符是/,那直接转向url
End If
If Left(url,3) = "../" Then
Response.Redirect url //同上,意思就是不给你用../跳转目录
End If
strUrl = Left(url,10)
If InStr(strUrl, "://") > 0 Then //这个,汗·~~://不懂干什么用的
Response.Redirect url
End If
If InStr(url, "/") > 0 Then
strPath = Server.MapPath(".") & "\" & url //补充物理地址了
strPath = Replace(strPath, "/", "\") //替换/为\呢
Call downThisFile(strPath) //HOHO~~开始下载了
Else
Response.Redirect url
End If
End If

Sub downThisFile(thePath)
Response.Clear
On Error Resume Next
Dim stream, fileName, fileContentType

fileName = split(thePath,"\")(UBound(split(thePath,"\")))
Set stream = Server.CreateObject("adodb.stream")
stream.Open
stream.Type = 1
stream.LoadFromFile(thePath)
Response.AddHeader "Content-Disposition", "attachment; filename=" & fileName
Response.AddHeader "Content-Length", stream.Size
Response.Charset = "UTF-8"
Response.ContentType = "application/octet-stream"
Response.BinaryWrite stream.Read 
Response.Flush
stream.Close
Set stream = Nothing
End Sub
%>
似乎是url都处理掉了,是不可能用../跳转目录的。但是,他判断../很奇怪,就判断url的前三个字符而已。所以,嘿嘿!前三个字符不能是../,难道我后面不能是吗?于是构造一下url参数为"uploadfile/../../conn.asp",于是总体的地址就是http://127.0.0.1/flash/downfile.asp?url=uploadfile/../../conn.asp。嘿嘿~~conn.asp文件下载下来了吧。
这套整站程序用的人还是挺多的,我甚至看到有两个黑客类的网站使用它。但是不约而同的是这个漏洞都存在。可以说,这个漏洞是通杀现在网上所有使用新云的系统的,连10.18出来的sp1都没补上。但是,很多大站都是使用sql版本的,而且主机又屏蔽了1433端口,于是,利用就成了问题。对于access的系统,只要后台没改名,而且md5密码可以通过www.cmd5.com来查询,后台又有着数据库备份的功能,获得webshell是不成问题的。

时间: 2024-09-23 09:05:51

新云网站管理系统任意文件可下载漏洞_安全教程的相关文章

推荐-新云网站管理系统 2.1 商业版(包含商城) 下载_常用工具

本系统是一套开源的WEB网站管理系统,采用网络中已经成熟.稳定地技术ASP+Access/SQL开发而成,通过它,您可以很方便地管理自己网站.当前本系统已具有如下功能特点: 用户管理,多用户管理分权限发布.管理软件信息:用户短信.收藏功能,会员在线充值,支持网银和NPS在线支付. 下载模块,支持计点会员和包月会员下载,反点等功能,无限制添加下载服务器,可以对每个下载服务器路径设置用户下载权限.下载点数设置,添加软件只需要填写软件名称 文章.FLASH模块,会员浏览文章权限设置. 广告管理功能全部

DjangoUEditor 1.9.143任意文件上传漏洞依然存在 黑客可以上传木马 但作者已经停止更新了

DjangoUeditor是将百度开发的富文本编辑器Ueditor移植到Django中的组件,它的使用率还是相当高的.经笔者测试,即便是现在可以下载使用的1.9.143版本中,依然存在着这个漏洞. 虽然这个漏洞距今已经快两年了,但DjangoUeditor于2015年1月17号后,再也没有更新过,见github上作者的说明: DjangoUeditor是什么 Django是Python世界最有影响力的web框架.DjangoUeditor是一款可以在Django应用中集成百度Ueditor HT

在ASP.NET 2.0中操作数据之五十四:添加新记录时包含一个文件上传选项_自学过程

导言: 在前面2节教程,我们探讨了如何使用FileUpload控件从客户端向服务器上传文件,以及如何在数据Web控件里显示二进制数据. 在本节,我们将创建一个web页面以添加新的种类.除了为类的name和description属性添加TextBoxes控件外,我们还要在页面上添加2个FileUpload控件--一个用来上传新类的图片,另一个用来上传类的小说明册子.上传的图片将直接存储在新记录的Picture列.与此相反,小册子将存储在~/Brochures 文件夹,同时将文件路径存储在新记录的B

浅谈ASP数据库下载漏洞_应用技巧

作为脚本漏洞的头号杀手锏--数据库下载漏洞,现在已经被越来越多的人所熟知.在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对 的招数,比如改数据库的后缀.修改数据库的名字等等.很多人以为只要这么做就可以解决问题了,但事实往往不如你我所愿,即使你这么做了也难逃被高手攻击的 命运.为此我们有必要去了解一些攻击的手法,来增强自己的安全技能. 1.强制下载后缀名为ASP.ASA的数据库文件 大多数的网管为了节省时间,网站上的文章系统.论坛等程序都是直接下载别人的源程序再经过部分修改后使用的

新云网站内容管理系统 v3.0.0.528 官方下载_常用工具

本系统是一套开源WEB的网站管理系统,采用网络中已经成熟.稳定地技术ASP+Access/SQL开发而成,通过它,您可以很方便地管理自己网站. 功能特点如下:多频道管理,无限制频道克隆,支持频道二级域名绑定功能,文章内容自动分页:全站生成HTML页面:增加系统安全性,自由设置生成HTML文件扩展名和存放目录,内容自动分页.用户管理,多用户管理分权限发布.管理软件信息:用户短信.收藏功能,会员在线充值,网银在线支付:下载模块,支持计点会员和包月会员下载,反点等功能,无限制添加下载服务器,下载点数设

巧用端口映射 不通过网关开放任意内网(LCX.exe)_安全教程

今天给大家说说如何巧用端口映射,不通过网关开放内网的方法. 一:使用前提 需要有一台公网的IP.假如现在我们有一台公网的IP :210.210.21.21 二:用到的工具 1.lcx.exe 2.vdic 三:方法讲解 方法一:用lcx.exe进行映射. (1)我们将lcx.exe传到公网IP上,在公网IP上DOS环境下执行 lcx –listen 端口1 端口2 如lcx –listen 3030 3166 见下图 此命令的意思是监听3030端口和3166端口,以便和外部进行连接. (2)将l

perl 文件测试操作符汇总_基础教程

第一篇: 复制代码 代码如下: 操作符       含义-r      文件或目录可读-w      文件或目录可写-x      文件或目录执行-o      文件或目录归用户所有-R      文件或目录对真正用户可读-W      文件或目录对真正用户可写-X      文件或目录对真正用户执行-O      文件或目录归真正用户所有-e      文件或目录存在-z      文件存在且大小为0-s      文件或目录存在且不为0(返回字节数)-l      文件为符号链接-f    

perl 文件读写详细说明_基础教程

一.打开.关闭文件   语法为open (filevar, filename),其中filevar为文件句柄,或者说是程序中用来代表某文件的代号,filename为文件名,其路径可为相对路径,亦可为绝对路径.    open(FILE1,"file1");    open(FILE1, "/u/jqpublic/file1");  打开文件时必须决定访问模式,在PERL中有三种访问模式:读.写和添加.后两种模式的区别在于写模式将原文件覆盖,原有内容丢失,形式为:op

BBSXP5.15跨站攻击漏洞_漏洞研究

前言:在新云网站管理系统1.02出来的时候,他的留言本就存在跨站漏洞,我测试了黑客动画吧,还好没有开放留言本功能,然后又测试了黑软基地 居然可以成功利用,和新云官方网站都成功拿倒了管理元的cookies.  想不到吧. 看来跨站不得不防范啊!  BBSXP的漏洞近段时间闹得可火.现有的漏洞大家都见过了,就不说了.今晚无聊,看了看BBSXP 5.15最新版的几个文件代码,发现还是存在跨站攻击的漏洞.  Cookies.asp文件,代码如下:   对提交的 "no" 参数没做处理.再看se