首页 | 心情日记 | 建站心得 | 编程技术 | 大盘分析 | 股市信息 | 学习园地 | 电脑技巧 | 物流外贸 | 另类其它 | 站长推荐 | 给我留言 | 相册

用户登陆
用户:
密码:
 
不保存保存一天
保存一月保存一年

站点日历
73 2024 - 11 48
     12
3456789
10111213141516
17181920212223
24252627282930


站点统计

最新评论

日志搜索

 标题   内容


一招封死L-BLOG的远程提交以及SQL注入漏洞 L-BLOG防恶意灌水的方法
未知 L-BLOG的致命漏洞以及修补方法   [ 日期:2010-03-02 12:27:28 ]   [ 来自:本站原创 ]

海外邮件中继,海外退信中继,美国高速VPS,不限流量VPN,邮局维护和管理,邮件网关,EMOS邮件中继,POSTFIX邮件中继,Winwebmail邮件中继,Winmail邮件中继,DBMail邮件中继,JDMail邮件中继,Exchange邮件中继,MDaemon邮件中继 淘宝店:http://shantan.taobao.com 云邮科技官网:www.yunrelay.com

【字体设置:
越是研究越多问题,学习使人进步,今天发现了L-BLOG的一个天大的漏洞,简直可以致命。虽然前面的文章介绍了限制普通用户提权成为管理员登录后台的修复方法,但是既然发现了漏洞,修复时肯定必要的。今天发现的最大漏洞就在管理的页面admincp.asp,里面提供了一个很实用的功能,就是列出附件以及删除附件。

问题的关键就出在了浏览文件夹以及删除附件的功能了,由于程序的代码没有进行必要的过滤,使用admincp.asp?action=attachment&foldername=../blogdata可以看到数据库的文件,并且可以删除该文件,通过admincp.asp?action=attachment&foldername=../则可看到整个博客的所有文件,是不是很可怕啊?不但列出了文件,而且都可以删除,本地测试了一下。

如果你的数据库是MDB的,那么可以直接下载,如果是ASP等,那么你的整个网站的权限都被控制了!够恐怖的吧!

下面就教大家如何把这个漏洞给补上:
首先要过滤掉Request.QueryString("FolderName")中的“.”【不包括引号】
然后要过滤掉AttachmentFileName中的“../”【不包括引号,这里要注意的是不要过滤单个的“.”因为你的文件名字是带后缀的,如果过滤单个的“.”会导致文件无法删除】

记得两处都要修改,如果仅仅修改一处是达不到效果的。

引用这个评论 xdbk888 于 2010-03-03 09:25:03 发表评论: 
晕 打错字啦 兄弟别见怪

引用这个评论 xdbk888 于 2010-03-03 09:22:40 发表评论: 
谢谢新股的提醒, 可是我不懂也不敢动电脑。[redface]

引用这个评论 wenfen 于 2010-03-02 12:56:14 发表评论: 
多谢!

   发表评论 - 不要忘了输入验证码哦!
作者: 用户:  密码:  我要注册 验证码: 
为防止广告注册机程序,验证码不会自动显示,请点击此处显示或者(刷新)验证码!
评论:

禁止表情
禁止UBB
禁止图片
识别链接
识别关键字
确定发布?
最多可以输入200个字,目前你已经输入了0个字;你今日还可以发表10条评论!
 
   

CopyRight © 2008-2010 广东金融学院030904班 All Rights Reserved
Powered by www.030904.com