欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

動(dòng)易4.03上傳漏洞

  發(fā)布時(shí)間:2011-03-11 12:10:44   作者:佚名   我要評(píng)論
  動(dòng)易4.03上傳漏洞。2005-1-10 就出來了,一直沒有公布。   看黑客防線的攻關(guān)第3關(guān)用的是動(dòng)易所有公布出來了。   影響版本: 動(dòng)易4.03   上面的是動(dòng)易的上傳代碼,從上面分析,我們可以看到,它明顯存在著上傳漏洞。重要的漏洞代   碼在于這一句   FileExt=

  動(dòng)易4.03上傳漏洞。2005-1-10 就出來了,一直沒有公布。

  看黑客防線的攻關(guān)第3關(guān)用的是動(dòng)易所有公布出來了。

  影響版本: 動(dòng)易4.03

  上面的是動(dòng)易的上傳代碼,從上面分析,我們可以看到,它明顯存在著上傳漏洞。重要的漏洞代

  碼在于這一句

  FileExt=lcase(ofile.FileExt) '判斷擴(kuò)展名

  arrUpFileType=split(UpFileType,"|")

  for i=0 to ubound(arrUpFileType)

  if FileExt=trim(arrUpFileType(i)) then

  EnableUpload=true

  exit for

  end if

  next

  if FileExt="asp" or FileExt="asa" or FileExt="aspx" or FileExt="cer" or FileExt="cdx" then

  EnableUpload=false

  一個(gè)變量的出錯(cuò)導(dǎo)致上傳漏洞的產(chǎn)生。原理都是利用加個(gè)空格,因?yàn)閍sp (后面有空格)是不等于asp的,而對(duì)

  于windows對(duì)于碰到有空格的他會(huì)自動(dòng)去掉空格,所以當(dāng)我們上傳一個(gè)asp 文件就會(huì)變成一個(gè)asp

  文件。

  利用的方法,主要是在于對(duì)channelID的突破,其它的好辦,只要可以構(gòu)造一下不為空的id就可以了。

  encType=multipart/form-data>

 

(本文由責(zé)任編輯 pasu 整理發(fā)布)

 

相關(guān)文章

最新評(píng)論