Bbsxp 0day简单分析以及利用
来源:互联网 发布:mysql云数据库 编辑:程序博客网 时间:2024/05/16 05:09
先说下,这个0day是我无意之间发现的.发现的时候我自己测试过.有80%左右的成功率.现在已经隔了1个月了.你们能不能利用我不保证.
这个漏洞存在于bbsxp的最新版本(官方的不是最新版)漏洞估计比上次某人发的bbsxp注入漏洞更加严重.很简单,我这个是上传,而且是杀access和sql版,直接就可以拿到webshell.至于拿到webshell后你们打算怎么干我不知道。
首先大家看一段代码,这个是我从网上下的一套bbsxp最新版.我简单分析下
三段代码
if FileExt="asa" or FileExt="asp" or FileExt="cdx" or FileExt="cer" then error2("对不起,管理员设定本论坛不允许上传 "&FileExt&" 格式的文件")
if Sitesettings("WatermarkOption")="Persits.Jpeg" and FileMIME="image/pjpeg" and UpClass<>"Face" then
Set Jpeg = Server.CreateObject("Persits.Jpeg")
Jpeg.Open Server.MapPath(""&SaveFile&"")
’判断用户文件中的危险操作
sStr="getfolder|createfolder|deletefolder|createdirectory|deletedirectory|saveas encode|function|UnEncode|execute|重命名|修改|属性|新建|复制|服务器|下载"
sNoString=split(sStr,"|")
for i=0 to ubound(sNoString)
if instr(sTextAll,sNoString(i)) then
set filedel=server.CreateObject ("Scripting.FileSystemObject")
filedel.deletefile server.mappath(""&SaveFile&"")
response.write "你的ip和时间已被纪录,由于你曾多次使用该方法对系统进行非法攻击,我们将会把你的数据向海南省公安部及海口网警报告!"
response.write "<br>"
response.write "时间:"&date()&" "&time()&""
response.write "<br>"
response.write "I P:"&request.servervariables("remote_addr")&" "
set MyFiletemp=server.CreateObject("Scripting.FileSystemObject")
set wfile=myfiletemp.opentextfile(server.mappath("ypsql.txt"),8)
wfile.writeline date()&" "&time()&" "&request.servervariables("remote_addr")
Response.end
end if
其中呢
文件保存类型是通过FileMIME判断FileMIME="image/pjpeg"
也就是说上传类型要是图片
然后第一段代码
if FileExt="asa" or FileExt="asp" or FileExt="cdx" or FileExt="cer" then error2("对不起,管理员设定本论坛不允许上传 "&FileExt&" 格式的文件")
的意思是:出错时候检查后缀.如果后缀是asa或者asp或者cdx或者cer的时候他就会提示错误。然后FileExt=文件后缀
第三段代码的意思是:如果文件中有getfolder,createfolder等等特征的话。他就提示错误.错误类型在下边自己看了。
Bssxp是通过这3段代码来过滤上传类型的.可这却造成了一个逻辑性的漏洞.聪明的读者可能已经发现了.他过滤的后缀只有asa、asp、cdx、cer如果我们传的文件的后缀不是这4个呢?嘿嘿,不是这4个也不能传.为什么?因为后边还有个FileMIME="image/pjpeg"。好,我们让文件是image/pjpeg。具体怎么实现呢?很简单。在我们的马马头部加上gif89a。也就是文件头欺骗。我们测试下啊
成功了 嘿嘿.
关于这个漏洞的利用方法什么的.我已经做了个DEMO连同稿件一起发给非安全的编辑了.这个能不能发布就看编辑了.
小弟blog http://www.11306.com/u/majun1988 有要一同讨论技术的可以来那里找我.
这个漏洞存在于bbsxp的最新版本(官方的不是最新版)漏洞估计比上次某人发的bbsxp注入漏洞更加严重.很简单,我这个是上传,而且是杀access和sql版,直接就可以拿到webshell.至于拿到webshell后你们打算怎么干我不知道。
首先大家看一段代码,这个是我从网上下的一套bbsxp最新版.我简单分析下
三段代码
if FileExt="asa" or FileExt="asp" or FileExt="cdx" or FileExt="cer" then error2("对不起,管理员设定本论坛不允许上传 "&FileExt&" 格式的文件")
if Sitesettings("WatermarkOption")="Persits.Jpeg" and FileMIME="image/pjpeg" and UpClass<>"Face" then
Set Jpeg = Server.CreateObject("Persits.Jpeg")
Jpeg.Open Server.MapPath(""&SaveFile&"")
’判断用户文件中的危险操作
sStr="getfolder|createfolder|deletefolder|createdirectory|deletedirectory|saveas encode|function|UnEncode|execute|重命名|修改|属性|新建|复制|服务器|下载"
sNoString=split(sStr,"|")
for i=0 to ubound(sNoString)
if instr(sTextAll,sNoString(i)) then
set filedel=server.CreateObject ("Scripting.FileSystemObject")
filedel.deletefile server.mappath(""&SaveFile&"")
response.write "你的ip和时间已被纪录,由于你曾多次使用该方法对系统进行非法攻击,我们将会把你的数据向海南省公安部及海口网警报告!"
response.write "<br>"
response.write "时间:"&date()&" "&time()&""
response.write "<br>"
response.write "I P:"&request.servervariables("remote_addr")&" "
set MyFiletemp=server.CreateObject("Scripting.FileSystemObject")
set wfile=myfiletemp.opentextfile(server.mappath("ypsql.txt"),8)
wfile.writeline date()&" "&time()&" "&request.servervariables("remote_addr")
Response.end
end if
其中呢
文件保存类型是通过FileMIME判断FileMIME="image/pjpeg"
也就是说上传类型要是图片
然后第一段代码
if FileExt="asa" or FileExt="asp" or FileExt="cdx" or FileExt="cer" then error2("对不起,管理员设定本论坛不允许上传 "&FileExt&" 格式的文件")
的意思是:出错时候检查后缀.如果后缀是asa或者asp或者cdx或者cer的时候他就会提示错误。然后FileExt=文件后缀
第三段代码的意思是:如果文件中有getfolder,createfolder等等特征的话。他就提示错误.错误类型在下边自己看了。
Bssxp是通过这3段代码来过滤上传类型的.可这却造成了一个逻辑性的漏洞.聪明的读者可能已经发现了.他过滤的后缀只有asa、asp、cdx、cer如果我们传的文件的后缀不是这4个呢?嘿嘿,不是这4个也不能传.为什么?因为后边还有个FileMIME="image/pjpeg"。好,我们让文件是image/pjpeg。具体怎么实现呢?很简单。在我们的马马头部加上gif89a。也就是文件头欺骗。我们测试下啊
成功了 嘿嘿.
关于这个漏洞的利用方法什么的.我已经做了个DEMO连同稿件一起发给非安全的编辑了.这个能不能发布就看编辑了.
小弟blog http://www.11306.com/u/majun1988 有要一同讨论技术的可以来那里找我.
- Bbsxp 0day简单分析以及利用
- 关于ani 0day的简单分析
- 关于ani 0day的简单分析
- OllyDbg Format String 0day分析和利用
- 0day-简单动态获取API(shellcode)分析NO.1
- 0day-shellcode简单伪装分析NO.2
- 飞秋远程可利用0day 的详细分析和利用方法 飞秋漏洞
- ie 0day 分析
- 《0day安全:软件漏洞分析技术》学习笔记-第五章堆溢出利用
- IE7 0day漏洞分析
- IE7 0day漏洞分析
- discuz xss 0day利用方法
- 新云4.0 0day利用方法
- dede 0day 利用小技巧
- 利用最基本的SQL注入渗透BBSXP官方网站的台后管理(科普)
- 0day鉴定以及交易手册
- 【原创】键盘布局0day漏洞分析
- 《0day:软件漏洞分析技术》读书笔记
- GTK+ -- from knowing nothing to knowing something (2)
- 关于内存映射文件技术处理大文件的读写
- 《越狱》中的项目管理
- 索引:.obj,.lib,.dll,.h之间的相互关系。
- 如何使用ServletContextListener
- Bbsxp 0day简单分析以及利用
- 隐藏目标进程的程序(驱动)
- 关于ro(rw)的问答
- C/C++数组名与指针区别
- SNMP(Simple Network Management Protocol)
- select样式
- IFeatureSelection
- prototype.js的Ajax对象
- Panel中换行