漏洞型別:檔案上傳
漏洞描述:
檔案:sub_upload.asp
01 02 <%if session("admin_name")="" and session("me_name")="" then%>03
11 12
19 對不起,您不是會員,不會進行此項操作!
20 <%else%>
21 <%
22 dim arr(3)
23 dim upload,file,formname,formpath,icount,filename,fileext,i
24 set upload=new upload_5xsoft ''建立上傳物件
28 ''列出所有上傳了的檔案
29 for each formname in upload.file
30 set file=upload.file(formname)
31 if file.filesize>0 then
32 if file.filesize>10000000 then
33 response.write "大小超小了限制[35 οnclick=history.go(-1)>重新上傳]"
40 response.write "檔案格式限制[請重新上
42 傳]"
43 response.end
44 end if
45 end if
47 filename=year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)
49 &file.filename
51 if file.filesize>0 then ''如果 filesize > 0 說明有檔案資料
53 'response.write file.filepath&file.filename&"("&file.filesize&") =>
55 "&formpath&file.filename&"上傳成功"
56 response.write "上傳成功 請返回"
58 end if
59 set file=nothing
60 next
61 set upload=nothing
62 response.write ""
63 %>
64 <%end if%>
檔案上傳是自定義名字的,所以利用iis 解析漏洞。
利用方法:首先註冊使用者,然後填寫黃頁,上傳x.asp;.jpg
上傳頁面upimgfile/upload.htm
提交頁面:upimgfile/sub_upload.asp
檔案上傳後存在目錄下:upimgfile
漏洞證明:http://www.***.com/upimgfile/2011129204147jiami.asp;.jpg
修復方案:臨時限制上傳目錄指令碼執行或者加強檔案過濾。