• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    动易4.03上传漏洞

    发布者: 山止川行 | 发布时间: 2025-6-28 23:21| 查看数: 46| 评论数: 0|帖子模式

      动易4.03上传漏洞。2005-1-10 就出来了,一直没有公布。
      看黑客防线的攻关第3关用的是动易所有公布出来了。
      影响版本: 动易4.03
      上面的是动易的上传代码,从上面分析,我们可以看到,它明显存在着上传漏洞。重要的漏洞代
      码在于这一句
      FileExt=lcase(ofile.FileExt) '判断扩展名
      arrUpFileType=split(UpFileType,"|")
      for i=0 to ubound(arrUpFileType)
      if FileExt=trim(arrUpFileType(i)) then
      EnableUpload=true
      exit for
      end if
      next
      if FileExt="asp" or FileExt="asa" or FileExt="aspx" or FileExt="cer" or FileExt="cdx" then
      EnableUpload=false
      一个变量的出错导致上传漏洞的产生。原理都是利用加个空格,因为asp (后面有空格)是不等于asp的,而对
      于windows对于碰到有空格的他会自动去掉空格,所以当我们上传一个asp 文件就会变成一个asp
      文件。
      利用的方法,主要是在于对channelID的突破,其它的好办,只要可以构造一下不为空的id就可以了。
      encType=multipart/form-data>

    (本文由责任编辑 pasu 整理发布)


    来源:https://www.jb51.net/hack/34740.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表