当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

医院建站系统任意文件上传漏洞及修复

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

漏洞文件 :upfile.aspx 我先贴98行到130行代码出来,看着有点搞笑!
 

 
01 }
 
02     function chkform()
 
03     {
 
04  
 
05         if ($("fm_file").value=="")
 
06         {
 
07           //  alert("请先点击[浏览...]按钮,涛涛电脑知识网,选择你要上传的文件!");
 
08             return false;
 
09         }
 
10         else
 
11         {
 
12             <%if (r_show=="picture" || r_show=="picture1"){%>
 
13             if (!($("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()
 
14 =="jpg"
 
15                 || $("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()=="gif"
 
16                 || $("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()=="png"
 
17                 || $("fm_file").value.substr($("fm_file").value.length-4).toLowerCase()=="jpeg"
 
18                 ) )
 
19             {
 
20                 alert("上传文件错误!\n必须上传图片格式的文件(*.jpg ; *.gif ; *.png ; *.jpeg)。")
 
21                 $("fm_file").value="";
 
22                 return false;
 
23             }
 
24             
 
25             
 
26             <%} %>      
 
27             
 
28             <%if (r_bz!=""){%>
 
29                 $("fm_bz").value=$("<%=r_bz%>").value;
 
30             <%} %>
 
31             return true;
 
32         }
 
33     }
 
后缀压根没验证- -!

漏洞利用 :      

上传页面: /xtwh/upfile.aspx 直接上传aspx大马 、

修复:

过滤后缀 ,涛涛电脑知识网

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1