FreeTextBox中存在一个严重的安全漏洞

转载 2006年05月25日 23:15:00
 
    该漏洞来自FreeTextBox中的图片库,在图片库中用户可以任意地上传任何文件,比如:aspx文件。我想你会马上意识到这个Bug的严重性,攻击者可以上传任何在服务端执行的破坏性的代码。 
     该漏洞是FreeTextBox的ImageGallery控件中一处Bug引起的,ImageGallery控件中竟然没有对上传文件的类型进行检查,用Reflector工具查看FreeTextBox的源代码你就会发现,在ImageGallery的RaisePostBackEvent方法中, 直接保存上传的文件,并没有对上传文件类型进行检查,而ImageGallery中竟然有个形同虚设的AcceptedFileTypes属性,一开始我还以为是没有设置这个属性的原因,可一看代码,AcceptedFileTypes有默认设置,如果在RaisePostBackEvent中通过这个属性检查上传文件的类型,这个漏洞就可以避免。
     我在FreeTextBox 3.0及最新的FreeTextBox 3.1.1都发现存在这个Bug。
     如果你有FreeTextBox的源代码,可以通过修改RaisePostBackEvent方法轻而易举地修复这个Bug。
     如果你是.Text或者CNBlogs DotText的用户, 可以在web.config中<HttpHandlers>的第一行加上下面的代码避免有人通过这个漏洞上传代码进行攻击:
    
<HttpHandler pattern="/images/" type="Dottext.Common.UrlManager.BlogStaticFileHandler, Dottext.Common" handlerType="Direct" />
   
<HttpHandler pattern="/files/" type="Dottext.Common.UrlManager.BlogStaticFileHandler, Dottext.Common" handlerType="Direct" />

     如果你没有FreeTextBox的源代码,可以采用我想到的一个补救措施,写一个继承自ImageGallery的控件,重载RaisePostBackEvent方法,对上传文件类型进行检查,参考代码如下:
public class FTBImageGallery : ImageGallery
    
{
        
public FTBImageGallery()
        
{
        }


        
public override void RaisePostBackEvent(string eventArgument)
        
{
            
char[] chArray1 = new char[] ':' } ;
            
string[] textArray1 = eventArgument.Split(chArray1);
            
if(textArray1[0!= null&&textArray1[0]=="UploadImage")
            
{
                
this.EnsureChildControls();
                
if(this.inputFile.PostedFile!=null&&this.inputFile.PostedFile.FileName!=null&&!(IsAcceptedFileTypes(this.inputFile.PostedFile.FileName)))
                
{
                    
this.returnMessage = "不允许上传该类型的文件";
                    
return;
                }

            }

            
base.RaisePostBackEvent (eventArgument);
        }

        
        
private bool IsAcceptedFileTypes(string fileName)
        
{
            
for(int i=0;i<this.AcceptedFileTypes.Length;i++)
            
{
                
if(fileName.ToLower().EndsWith("."+this.AcceptedFileTypes[i]))
                
{
                    
return true;
                }

            }

            
return false;
        }

    }


然后在ftb.imagegallery.aspx中将原来使用的<FTB:ImageGallery/>改为新的控件。

相关文章推荐

2010最严重安全漏洞

  • 2010-12-05 12:36
  • 162KB
  • 下载

CentOS下Bash严重安全漏洞修复方案

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271 ),黑客可以利用该Bash...

udev:Linux里严重的本地安全漏洞

转自:http://www.ha97.com/1002.html 经过验证,我个人认为udev的漏洞是linux有史以来最危险的本地安全漏洞,通杀X86和X64架构下N个发行...

安全 - MySQL 出现严重的密码安全漏洞,许多系统存在风险

MySQL的密码系统最近被发现一个非常严重的漏洞,它使得任何人都可以轻松地以root来访问数据库服务器。这可能是近年来最严重的MySQL或者数据库漏洞,不过幸运的是只有一部分系统受到了影响。   ...

Nginx + PHP CGI的一个可能的安全漏洞(转)

转载自:作者: Laruence( )原文地址: http://www.laruence.com/2010/05/20/1495.html 现在普遍的Nginx + PHP cgi的做法是在配置...

Nginx + PHP CGI的一个可能的安全漏洞

现在普遍的Nginx + PHP cgi的做法是在配置文件中,通过正则匹配设置SCRIPT_FILENAME,今天又发现了一个这种方式的安全漏洞。比如,有http://www.chinaz.com/f...

安全专家发现GE Multilin SR的一个关键漏洞对全球电网构成严重威胁。

A team of researchers from New York University has found a serious vulnerability in some of GE Multi...

微软警告:Windows PC也存在Freak安全漏洞

http://tech.ifeng.com/a/20150307/41000642_0.shtml 凤凰科技讯 北京时间3月7日消息,据路透社报道,微软公司周五警告称,数以亿...

基于Tomcat 的WEB Project存在的安全漏洞总结

1 检查工具:Acunetix Web Vulnerability Scanner V9破解版 2 检查漏洞说明结果显示: 2.1 HTML Form Without CSRF Protection ...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)