Dvbbs Version 6.0.0怎么弥补上传漏洞?

来源:百度知道 编辑:UC知道 时间:2024/05/28 12:51:49
Dvbbs Version 6.0.0怎么弥补上传漏洞?

漏洞的原因

动网的漏洞多数人知道,所以现在不少网站已经修补了这个漏洞,但对于文件名,有些程序却没有考虑到。
其实,这个漏洞,在原理上同动网漏洞是一样的,都是利用电脑在读取字符串时,遇到“\0”(00)时,认为字符串结束了,从而丢掉后面的字串。这一电脑特性也不知算不算漏洞,正如UNICODE编码特性一样,可被人利用。尽管在这里网页过滤了路径,但仍从用户处接收文件名,我们同样可以在字串中构造“\0”,又在结尾处构造RAR,因为扩展名是从右读取的,它认为文件类型是rar,从而可以骗过扩展名验证可以上传,在保存时,文件名又是从左边读取的,当它遇到“\0”时,后面就都丢掉了,于是文件就被保存成我想要的updata.asp了。我们学习入侵时应了解一个漏洞的实质,灵活变通,一样能达到目的。

我们只需要把上传传入的路径参数过滤掉 ”\0“就可以了
如:Replace(filepath,Chr(0),"")