海外邮件中继,海外退信中继,美国高速VPS,不限流量VPN,邮局维护和管理,邮件网关,EMOS邮件中继,POSTFIX邮件中继,Winwebmail邮件中继,Winmail邮件中继,DBMail邮件中继,JDMail邮件中继,Exchange邮件中继,MDaemon邮件中继 淘宝店:http://shantan.taobao.com 云邮科技官网:www.yunrelay.com
【字体设置:大 中 小】
越是研究越多问题,学习使人进步,今天发现了L-BLOG的一个天大的漏洞,简直可以致命。虽然前面的文章介绍了限制普通用户提权成为管理员登录后台的修复方法,但是既然发现了漏洞,修复时肯定必要的。今天发现的最大漏洞就在管理的页面admincp.asp,里面提供了一个很实用的功能,就是列出附件以及删除附件。
问题的关键就出在了浏览文件夹以及删除附件的功能了,由于程序的代码没有进行必要的过滤,使用admincp.asp?action=attachment&foldername=../blogdata可以看到数据库的文件,并且可以删除该文件,通过admincp.asp?action=attachment&foldername=../则可看到整个博客的所有文件,是不是很可怕啊?不但列出了文件,而且都可以删除,本地测试了一下。
如果你的数据库是MDB的,那么可以直接下载,如果是ASP等,那么你的整个网站的权限都被控制了!够恐怖的吧!
下面就教大家如何把这个漏洞给补上:
首先要过滤掉Request.QueryString("FolderName")中的“.”【不包括引号】
然后要过滤掉AttachmentFileName中的“../”【不包括引号,这里要注意的是不要过滤单个的“.”因为你的文件名字是带后缀的,如果过滤单个的“.”会导致文件无法删除】
记得两处都要修改,如果仅仅修改一处是达不到效果的。
发表评论 - 不要忘了输入验证码哦!