- 论坛徽章:
- 0
|
关卡进行记事。。。\r\n\r\n7J突然在群里发了个iis配置文件。是我备份在服务器上的(我x,闲着没事备份这玩意做什么)。\r\n\r\n原来是从81端口进去的,服务器上之前的危险iis站点已经被关了,偏偏留了这么个,是我的失误。\r\n\r\n这个关卡是以前攻防游戏遗留的,权限没设置,原计划是在以前的游戏中做关卡,所以自然被人搞。\r\n\r\n因为有配置文件,所以剩下的关卡就暴露了,7j问我算不算过关。\r\n\r\n其实这种类似情况也在意料之中,毕竟啥系统都有可能出问题,比如关卡进行的时候,突然爆出个0day,那自然进行不下去了。\r\n\r\n还好有方案2,立刻改了配置,采取关卡方案2。(幸好后面的关卡没人过,否则被骂死。。。)\r\n\r\n同时为了奖励7J报案,给予“特殊贡献奖(出彩奖)”\r\n\r\n-------------------------------\r\n\r\nWodig4.1.3Access免费版(UTF-8)(12月5日更新)上传漏洞\r\n\r\n和游戏关卡同台服务器的j8hacker差点被搞,可能是某些人自己看源码找出来的漏洞。\r\n我过去一看,X,居然流程处理如下:\r\n\r\n1,upload/upload_image.asp、Mutiupload_image.asp。从cookie中取得userid,放在session中,作为path。\r\nASP/Visual Basic代码\r\n\r\n 1. loadsrc=\"/UploadFile/\"&Request.Cookies(\"UserID\")&\"/\" \'如果网站不是放在跟目录下,请在/UploadFile前加上你存放的目录名,如放在wodig文件夹,就在前面加上/wodig 注意最前面要有/ \r\n 2. Session(\"uppath\")=loadsrc \r\n\r\n2,upload/upfile_image.asp、mutiUpfile_image.asp上传文件取得session中的path,作为路径上传文件。\r\n \r\nASP/Visual Basic代码\r\n\r\n 1. filepath = Session(\"uppath\") \'属性,上传前文件所在的路径 \r\n\r\n\r\n还好j8hacker服务器做过可写目录不可执行配置,逃过一劫,上传的shell没有被执行,没有变成黑客留言本。\r\n\r\n后来搜索这个漏洞,好像没有被人爆过,那也许就是0day了。。。\r\n\r\n在官方下了最新版本,果然同样存在该漏洞。并且2个上传文件均采用这种方式(都有漏洞)。\r\n\r\n游戏进行到此目前已经爆了2个0day,都是直接拿shell的。\r\n\r\n漏洞详细利用方式如下:\r\n\r\n----------------------------------------------------------\r\n\r\n来到\r\n\r\nhttp://www.hack-game.cn/upload/u ... mp;editname=src_img\r\n\r\n页面,修改cookie中的UserId字段值为kxlzx.asp\r\n\r\n刷新该页面(一定要刷一下,为了让userid写入session)\r\n\r\n上传shell,shell要改名为gif文件。\r\n\r\n上传后,看源文件,发现路径为\r\n\r\nuploadfile/kxlzx.asp/sXXXXXXXXXXX.gif\r\n\r\n已经提醒官方修补漏洞,目前无修补建议,官方未出补丁。\r\n\r\n-----------------------------------------------------------\r\n\r\n后面的关卡更精彩,期待大家的突破。\n\n[ 本帖最后由 kxlzx 于 2008-12-27 15:38 编辑 ] |
|