FreeTextBox中存在一个严重的安全漏洞

转载 2006年05月25日 23:15:00
 
    该漏洞来自FreeTextBox中的图片库,在图片库中用户可以任意地上传任何文件,比如:aspx文件。我想你会马上意识到这个Bug的严重性,攻击者可以上传任何在服务端执行的破坏性的代码。 
     该漏洞是FreeTextBox的ImageGallery控件中一处Bug引起的,ImageGallery控件中竟然没有对上传文件的类型进行检查,用Reflector工具查看FreeTextBox的源代码你就会发现,在ImageGallery的RaisePostBackEvent方法中, 直接保存上传的文件,并没有对上传文件类型进行检查,而ImageGallery中竟然有个形同虚设的AcceptedFileTypes属性,一开始我还以为是没有设置这个属性的原因,可一看代码,AcceptedFileTypes有默认设置,如果在RaisePostBackEvent中通过这个属性检查上传文件的类型,这个漏洞就可以避免。
     我在FreeTextBox 3.0及最新的FreeTextBox 3.1.1都发现存在这个Bug。
     如果你有FreeTextBox的源代码,可以通过修改RaisePostBackEvent方法轻而易举地修复这个Bug。
     如果你是.Text或者CNBlogs DotText的用户, 可以在web.config中<HttpHandlers>的第一行加上下面的代码避免有人通过这个漏洞上传代码进行攻击:
    
<HttpHandler pattern="/images/" type="Dottext.Common.UrlManager.BlogStaticFileHandler, Dottext.Common" handlerType="Direct" />
   
<HttpHandler pattern="/files/" type="Dottext.Common.UrlManager.BlogStaticFileHandler, Dottext.Common" handlerType="Direct" />

     如果你没有FreeTextBox的源代码,可以采用我想到的一个补救措施,写一个继承自ImageGallery的控件,重载RaisePostBackEvent方法,对上传文件类型进行检查,参考代码如下:
public class FTBImageGallery : ImageGallery
    
{
        
public FTBImageGallery()
        
{
        }


        
public override void RaisePostBackEvent(string eventArgument)
        
{
            
char[] chArray1 = new char[] ':' } ;
            
string[] textArray1 = eventArgument.Split(chArray1);
            
if(textArray1[0!= null&&textArray1[0]=="UploadImage")
            
{
                
this.EnsureChildControls();
                
if(this.inputFile.PostedFile!=null&&this.inputFile.PostedFile.FileName!=null&&!(IsAcceptedFileTypes(this.inputFile.PostedFile.FileName)))
                
{
                    
this.returnMessage = "不允许上传该类型的文件";
                    
return;
                }

            }

            
base.RaisePostBackEvent (eventArgument);
        }

        
        
private bool IsAcceptedFileTypes(string fileName)
        
{
            
for(int i=0;i<this.AcceptedFileTypes.Length;i++)
            
{
                
if(fileName.ToLower().EndsWith("."+this.AcceptedFileTypes[i]))
                
{
                    
return true;
                }

            }

            
return false;
        }

    }


然后在ftb.imagegallery.aspx中将原来使用的<FTB:ImageGallery/>改为新的控件。

2010最严重安全漏洞

  • 2010年12月05日 12:36
  • 162KB
  • 下载

小米手机电商主站严重安全漏洞

小米手机电商主站严重安全漏洞和利用程序源码 来源: 旁峙酿的日志 http://blog.renren.com/share/240185428/12400655277 相关厂...

Linux Glibc库严重安全漏洞修复通知 (重要)

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,...

udev:Linux里严重的本地安全漏洞

转自:http://www.ha97.com/1002.html 经过验证,我个人认为udev的漏洞是linux有史以来最危险的本地安全漏洞,通杀X86和X64架构下N个发行...

CentOS下Bash严重安全漏洞修复方案

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271 ),黑客可以利用该Bash...

Apache Tomcat全系再曝严重安全漏洞

Apache Tomcat全系产品再次爆出严重的安全漏洞,其中包括2个DoS漏洞和3个信息泄露漏洞。   1.  CVE-2014-0095:DoS(拒绝服务)漏洞  如果AJP请求...

【快讯】iOS曝严重安全漏洞:iPhone用户或已被监听数年

iOS 9.3.5今天紧急上线,苹果更新日志中有提到修复了“重要安全问题”。如果你还没有更新的话,那么请尽快更新,因为这次涉及的iOS安全问题可能是“前所未有”的。苹果所指的重要安全问题乃是说3个0-...

安全 - MySQL 出现严重的密码安全漏洞,许多系统存在风险

MySQL的密码系统最近被发现一个非常严重的漏洞,它使得任何人都可以轻松地以root来访问数据库服务器。这可能是近年来最严重的MySQL或者数据库漏洞,不过幸运的是只有一部分系统受到了影响。   ...

Nginx + PHP CGI的一个可能的安全漏洞

现在普遍的Nginx + PHP cgi的做法是在配置文件中,通过正则匹配设置SCRIPT_FILENAME,今天又发现了一个这种方式的安全漏洞。比如,有http://www.chinaz.com/f...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:FreeTextBox中存在一个严重的安全漏洞
举报原因:
原因补充:

(最多只允许输入30个字)