某酒業網會員註冊上傳漏洞

2021-05-24 05:31:13 字數 1574 閱讀 2362

漏洞型別:檔案上傳

漏洞描述:

檔案:sub_upload.asp

01 02 <%if session("admin_name")="" and session("me_name")="" then%>03

11 12

19 對不起,您不是會員,不會進行此項操作!

20 <%else%>

21 <%

22 dim arr(3)

23 dim upload,file,formname,formpath,icount,filename,fileext,i

24 set upload=new upload_5xsoft ''建立上傳物件

28 ''列出所有上傳了的檔案

29 for each formname in upload.file

30 set file=upload.file(formname)

31 if file.filesize>0 then

32 if file.filesize>10000000 then

33 response.write "大小超小了限制[35 οnclick=history.go(-1)>重新上傳]"

40 response.write "檔案格式限制[請重新上

42 傳]"

43 response.end

44 end if

45 end if

47 filename=year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)

49 &file.filename

51 if file.filesize>0 then ''如果 filesize > 0 說明有檔案資料

53 'response.write file.filepath&file.filename&"("&file.filesize&") =>

55 "&formpath&file.filename&"上傳成功"

56 response.write "上傳成功 請返回"

58 end if

59 set file=nothing

60 next

61 set upload=nothing

62 response.write ""

63 %>

64 <%end if%>

檔案上傳是自定義名字的,所以利用iis 解析漏洞。

利用方法:首先註冊使用者,然後填寫黃頁,上傳x.asp;.jpg

上傳頁面upimgfile/upload.htm

提交頁面:upimgfile/sub_upload.asp

檔案上傳後存在目錄下:upimgfile

漏洞證明:http://www.***.com/upimgfile/2011129204147jiami.asp;.jpg

修復方案:臨時限制上傳目錄指令碼執行或者加強檔案過濾。