动易网站管理系统删除任意文件漏洞

转载 2007年09月23日 18:59:00

这个漏洞对于动易网站管理系统来说,就是致命的了。
此漏洞存在于User目录下的User_saveflash.asp文件中,其第6~22行代码如下所示。

Dim act, ObjInstalled_FSO, color_name, Create_1, imgurl, SaveFileName, dirMonth

objName_FSO = Application("objName_FSO")

ObjInstalled_FSO = IsObjInstalled(objName_FSO)

If ObjInstalled_FSO = True Then

Set fso = Server.CreateObject(objName_FSO)

Else

Response.Write "&&SendFlag=保存 >>> NO"

Response.end

End If

act = trim(request("act"))

//这里是关键

If act="" Then

Call Main()

Else

  Call CoverColorFile()

  //如果act不为空,则调用CoverColorFile()函数

End If

set fso = Nothing

下面我们一起来看看函数CoverColorFile()的代码。

Sub CoverColorFile()

//此函数用于生成图像BMP文件

  Dim whichfile, head, Colortxt, i, rline, badwords

  //注意whichfile变量

Response.Expires = -9999

Response.AddHeader "Pragma","no-cache"

Response.AddHeader "cache-ctrol","no-cache"

Response.ContentType = "Image/bmp"

//输出图像文件头

head = ChrB(66) & ChrB(77) & ChrB(118) & ChrB(250) & ChrB(1) & ChrB(0) & ChrB(0) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(54) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(40) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(172) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(130) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(1) & ChrB(0) & ChrB(24) & ChrB(0) & ChrB(0) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(64) & ChrB(250) & ChrB(1) & ChrB(0) & ChrB(0) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0)

  Response.BinaryWrite head

  whichfile=trim(request("color_url"))

  // whichfile由用户提交的color_url而来

  Set Colortxt = fso.OpenTextFile(server.mappath(whichfile),1)

  //以只读方式打开用户提交的变量whichfile,这里取得的是文件

rline = Colortxt.ReadLine //读取文件一行

badwords = split(rline,"|") //以“|”作分隔

Colortxt.Close

  fso.deleteFile(server.mappath(whichfile))

  //这句就是漏洞了,此句的作用是删除文件。由于whichfile由用户提交而来,又没有经过任何安全处理,所以便构成漏洞了。如果我们让 color_url=../conn.asp,那么就直接删除conn.asp文件了,同样,我们可以让color_url为站内任一文件,最后,我们可以删除全站的文件。

for i=0 to UBound(badwords)

Response.BinaryWrite to3(badwords(i))

next

End Sub


解决办法为最好不要从外部接收数据,要么就删除代码:fso.deleteFile(server.mappath(whichfile))


 

动易网站管理系统vote.asp页面存在SQL注入漏洞

---------------------------------------------http://www.neeao.comNeeaos Security BlogBCT授权本站独家转载,转载请...
  • kzh4435
  • kzh4435
  • 2007年10月31日 17:33
  • 3658

千博企业网站管理系统HitCount.Asp页面注入漏洞

程序都加入了防注入代码的,在NoSql.asp文件中7kccopyd-code If EnableStopInjection = True Then Dim Fy_Post, ...

随缘php企业网站管理系统V2.0 shownews.php注入漏洞

程序名称:随缘网络php企业网站管理系统2.0免费版
  • sworld_
  • sworld_
  • 2014年08月21日 22:10
  • 1033

CMSDJPHP 七禧舞曲管理系统cookies欺骗漏洞 0day

本人首发于T00ls,转一份来自己博客。转载请注明出处。 微博:http://weibo.com/yinyongyou 应该是通杀所有PHP版本 。最新版本没有测试。从补丁来看,漏洞依然存在。 ...

随缘学校管理系统cookie欺骗漏洞

 该漏洞出来有些时候了,可是现在依然存在而且不少,可以直接cookie欺骗进入后台成功率高达百分之99 关键字:inurl:szwyadmin/login.asp EXP代码: ...

关于“高校现代教学管理系统漏洞”的攻击与防范

前段时间在群里看到一哥们分享了一个“高校现代教学管理系统漏洞”,方法很简单,很快就能拿到webshell。 原理和fck差不多,也是利用上传功能。 ftb.imagegallery.asp...

动易网站管理系统入门

  • 2014年09月12日 23:04
  • 890KB
  • 下载

动易网站管理系统 2005 SP2 正式版

  • 2006年05月26日 11:33
  • 9.78MB
  • 下载

多条件分页,增加,修改,删除(包含文件上传,下载)(图书管理系统)

首先,我们看一下实现类中的 sql代码 package cn.happy.dao.impl; import java.sql.ResultSet; import java.util.ArrayLi...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:动易网站管理系统删除任意文件漏洞
举报原因:
原因补充:

(最多只允许输入30个字)