首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
利用上传漏洞攻击BLOGX
来源:黑暗影子安全在线 作者:黑暗影 发布时间:2004-11-26  

利用上传漏洞攻击BLOGX
作者:黑暗影

网络上面有很多的BLOG程序,但是却很少说有漏洞?!所以我们就试着在源码站点找来一个较为多人使用的BLOG程序---Matthew1471’s edition of BLOGx的汉化版本,程序是英国人编写的,国内就只有BLANKSOFT.COM进行了汉化和修改。

而漏洞的源头就是自从动网论坛(DVBBS)出现致命漏洞-上传ASP文件漏洞之后,就开始出现了很多大大小小的网站程序存在着这个问题,漏洞关键就是因为一个FormPath变量没有过滤以及截断的问题导致的,针对的就是无组件。

而我们这次所提出的漏洞也是因为以上的问题导致的,只是整天看人家黑来黑去都是论坛,文章系统等等的,所以我们无聊就找了一个网络日志来进行漏洞的挖掘。首先我们看看源码是怎么的~

Upload.asp的主要代码如下:

以下是代码片段: <form name="frmImageUp" method="post" action="upfile.asp" enctype="multipart/form-data" >
 上传图片:<input type="hidden" name="filepath" value="upload">
<input type="hidden" name="act" value="uplod">
<input type="file" name="file1" size=15 class="button" onClick="document.forms.frmImageUp.Submit.disabled=false;"><br>
  类型:gif,jpg,png  大小:200K<br>
<input type="submit" class=button name="Submit" value="上传" >
</form>


哈哈哈哈,这段代码和DVBBS的UPLOAD.ASP代码是一样的,所以我就不再解释了,而且"黑客X档案"的2004.6当中有详细的解释。

UPLOAD.ASP页面将数据提交给UPFILE.ASP,所以我们在利用的时候,就需要注意了我们提交的页面是Upfile.asp的页面,而不是Upload.asp的页面。因为Upfile.asp页面是用提取File的表单和Fname表单中的值来做文件后缀的判断的,而file1和fname的值来源于客户端,这样子就给我们机会可以用来欺骗服务端的程序的可能了(PS:好像ASP站长助手的漏洞一样)。

第二个问题就是,有些人会说我们在使用DVBBS的上传页面漏洞的时候,页面会将上传的文件上传到程序指定的上传文件夹当中,而BLOGX的上传文件又会指向哪里了?
从上面的代码我们可以看到:<input type="hidden" name="filepath" value="upload">,代码将上传的文件指向BLOGX的UPLOAD上传文件夹当中。所以,综合上面的两个问题,我们确定这个BLOG程序存在着上传的漏洞。

漏洞利用
首先我们要在网上找到利用BLOGX的网站,因为存在上传功能的版本是0508,但是因为没有版本号的标识,所以我们只可以在网上搜索关键字来找程序了~找到网站之后,我们为了确定是否存在上传页面,所以在地址输入上传的页面名称。如果存在页面的话,就会出现提示:

Microsoft VBScript runtime 错误 ’800a01b6’
Object doesn’t support this property or method: ’form’
/myblog/upfile.asp,行16
以上的提示可以不需要理会,因为是不会妨碍我们的入侵的~

然后我们可以利用工具或者是用最原始的封包欺骗来进行上传,我可是懒人所以我只好用最简单的方法利用工具上传啊。

利用工具上传之后,因为不像DVBBS那样子会回显后门的路径,所以,我建议上传的时候,最好是用根目录作为上传的路径,最起码后门不会丢失啊~(PS;免得菜鸟们说我在撒谎啊)
在IE输入我们的后门地址就可以知道是否真的成功了啊~

终于拿到WEBSHELL,漏洞的测试都已经完成了。是不是觉得好像怎么这么多网站程序都存在着漏洞?!是因为编写者的没有注意到现在漏洞。所以导致问题的发生啊。

漏洞的防范
唯一的办法就是。。。。。。。。大家将BLOX的程序上传页面删除吧~因为没有其他的办法了啊,网站的程序都已经没有更新了!而UK官方的页面也是一样的存在着问题,但是因为编写者的谨慎(都说是好样的了),用了页面不可以直接访问的办法,导致我们没有办法进行入侵~~没有权限的白痴只能够站在别人家门口啊~

最后要说就是,希望大家知道的是要懂得如何去利用程序,也要懂得如何去找出程序的漏洞和问题所在,这样子才是真的懂得利用程序的人~


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·DISCUZ漏洞与提升权限
·远程启动终端服务最简单的方法
·用elf-write工具写interpreter后
·深入挖掘Windows脚本技术
·NBSI2内部功能实现大揭谜
·Discuz 2.2F注册程序过滤不严漏
·剑走偏锋——灵巧的旁注攻击
·dvsp2上传漏洞再现--击溃动网sp2
·利用%5c绕过密码验证
·万网的尴尬-万网ORACLE注入漏洞
·一次对ASP+ORACLE的注入手记
·Winamp 'in_cdda' 模块的调试以
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved