频道栏目
首页 > 资讯 > 网站安全 > 正文

一个ASP引发的血案

08-10-11        来源:[db:作者]  
收藏   我要投稿

作者:小浩&云中鹰
组织:安全叶子技术小组

Quote:
var a
var b
var tx
var clean
a=Request("re")
clean=Request("clean")
var jian="test.txt"

if(clean==1){
tx="&a="
var fs2
var fs2=Server.CreateObject("Scripting.FileSystemObject")
var newdt=fs2.OpenTextFile(Server.MapPath(jian),2,true)
newdt.WriteLine("&a=")
newdt.close()
}

if(clean==0|clean==1){
tx=""
var fso = Server.Createobject("Scripting.FileSystemObject")
var file = fso.OpenTextFile(Server.Mappath(jian))
while (!file.AtEndOfStream){
tx=file.ReadLine()
Response.write (tx)
}
Response.write ("&")
file.close()
}

if(clean==2){
tx=""
var fso = Server.Createobject("Scripting.FileSystemObject")
var file = fso.OpenTextFile(Server.Mappath(jian))

var fs2
var fs2=Server.CreateObject("Scripting.FileSystemObject")
var newdt=fs2.OpenTextFile(Server.MapPath(jian),8,true)


while (!file.AtEndOfStream){
tx=file.ReadLine()
Response.write (tx)}

Response.write (a+"&")
newdt.WriteLine(a)

file.close()
newdt.close()
}


此代码是我看了耗子同学的华东黑客联盟发现的,值得大家来看看
分析下 这代码的作用

Quote:var clean
a=Request("re")
clean=Request("clean")
var jian="test.txt"

 

if(clean==0|clean==1){
tx=""
var fso = Server.Createobject("Scripting.FileSystemObject")
var file = fso.OpenTextFile(Server.Mappath(jian))
while (!file.AtEndOfStream){
tx=file.ReadLine()
Response.write (tx)
}
Response.write ("&")
file.close()
}

 

if(clean==2){
tx=""
var fso = Server.Createobject("Scripting.FileSystemObject")
var file = fso.OpenTextFile(Server.Mappath(jian))


可以看出当CLEAN参数为1时 文件TEST.TXT就会写入一串字符 &a= &
当参数条件达到2时 他就可以自定义参数进行写入 比如 send.asp&clean=2&re=test by xxx
就在当前目录下写下

&a=
test by xxx&

耗子说如果此代码能利用RESQUEST取值 就可以利用,不知道是什么技术,所以这里不继续装B了
经测试,此代码文件无任何用户发现,在其官方也发现此利用文件

由于不足以说之漏洞,故称其利用代码!

相关TAG标签
上一篇:从黑客常用攻击手段看WEB应用防护
下一篇:微软拟下周发1款补丁 4款属“危急”6款“重要”
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站