欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

動易4.03上傳漏洞

  發(fā)布時間:2011-03-11 12:10:44   作者:佚名   我要評論
  動易4.03上傳漏洞。2005-1-10 就出來了,一直沒有公布。   看黑客防線的攻關(guān)第3關(guān)用的是動易所有公布出來了。   影響版本: 動易4.03   上面的是動易的上傳代碼,從上面分析,我們可以看到,它明顯存在著上傳漏洞。重要的漏洞代   碼在于這一句   FileExt=

  動易4.03上傳漏洞。2005-1-10 就出來了,一直沒有公布。

  看黑客防線的攻關(guān)第3關(guān)用的是動易所有公布出來了。

  影響版本: 動易4.03

  上面的是動易的上傳代碼,從上面分析,我們可以看到,它明顯存在著上傳漏洞。重要的漏洞代

  碼在于這一句

  FileExt=lcase(ofile.FileExt) '判斷擴展名

  arrUpFileType=split(UpFileType,"|")

  for i=0 to ubound(arrUpFileType)

  if FileExt=trim(arrUpFileType(i)) then

  EnableUpload=true

  exit for

  end if

  next

  if FileExt="asp" or FileExt="asa" or FileExt="aspx" or FileExt="cer" or FileExt="cdx" then

  EnableUpload=false

  一個變量的出錯導(dǎo)致上傳漏洞的產(chǎn)生。原理都是利用加個空格,因為asp (后面有空格)是不等于asp的,而對

  于windows對于碰到有空格的他會自動去掉空格,所以當我們上傳一個asp 文件就會變成一個asp

  文件。

  利用的方法,主要是在于對channelID的突破,其它的好辦,只要可以構(gòu)造一下不為空的id就可以了。

  encType=multipart/form-data>

 

(本文由責(zé)任編輯 pasu 整理發(fā)布)

 

相關(guān)文章

最新評論