本人在第10期上的黑防刊登了桃源网络硬盘相关的漏洞后。马上就通知了桃源官方修复了相关漏洞。近日,下班后无聊,就重新下载了桃源网络硬盘的最新版本2.5进行全面检测。发现虽然修补了用“.”,另存、下载其网站的配置文件及数据库等漏洞。但用其它的方法作了个测试后发现,汗。还是存在相关漏洞,还有就是可以构造代码,任意查看网络硬盘所有文件的源代码及配置文件和数据库。好的,转入正题吧。
为了给大家给个真实的视觉效应,特意在官方详细测试。第一就是上传漏洞,在这里官方已经换上了最新版本的V2.5了。所在用“.”来突破的漏洞早就不存在了。所以我用了其它方法。首先,第一步操作就是将要上传的ASP文件重命名。方法是将后缀名增加一个ASP.ASP。
好的,接着就上传。
在上传的时候,以前是用一个标点就可以突破上传的,现在将后缀名加多一个ASP就行了。接着就对这刚上传的文件进行改名,将文件改回ASP啦。
接下来就跟第十期介绍的漏洞一样,将该文件进行编辑另存。
好的,到这里就是利用修改后缀名重复就可以突破上传限制了。这里说的还是上传的漏洞。在下面就说下直接访问桃源网络硬盘目录下任意文件的源代码吧。
首先回顾下,我在十期中说的可以直接提交下载其网盘的配置文件跟数据库的。但是在新版本中的就基本上修补了,现在打完整的路径会提示文件不存在。但是在新版本中虽不能直接下载,但是可以利用“../../”这个来对网站目录进行跳转进行就能可以在线对网盘目录下任意一个文件进行编辑哦。怎么啦,不太相信?请看,提交代码如下:editfile.aspx?file=../../web.config&path=/。
看到没有?现在利用跳转就能对配置文件进行编辑啦。现在数据库名知道了,在代码中写入数据库名。
怎么啦,是不是可以直接查看到网盘的数据库了吧。后面的怎么操作不用我说了吧。如果你想将对方的网络硬盘首页进行修改的,就就提交文件“index.aspx”哦。修改完进行保存就行了。
上面的提交的技术并不新鲜,但是从9月份通知了桃源官方了,后来在主页中提到修补了上传漏洞跟暴库漏洞。但是不是真的完全修补了就大家也清楚了吧,换另外一种方法就可以突破了。而且这个种方法在部分的上传系统中存在哦。大家以后在测试就要留心哦。