青海网站建设、网络推广最好的公司--您身边的网站建设专家,马上拿起电话,联系我们:0971-8235355   
青海西宁网站建设、网站制作公司-西宁威势电子信息服务有限公司 首页 |  公司简介 |  网站建设 |  网络推广 |  空间租用 |  域名注册 |  企业邮局 |  网络安全 |  网站编程 |  客服中心 |  联系我们 |  人才招聘
 
西宁威势最新网站制做案例展示
Lastest Project
 
西宁网站建设  
当前位置为:首页 >> 脚本安全 >> 正文  
[原创]HI在线客服的一个漏洞

文章来源: 西宁威势电子信息服务有限公司     发布时间:2009-10-27    浏览次数:7387    tags:HIkefu

    hikefu 在线客服是一套用ASP开发的在线客服程序,因为其免费公开源码,所以用的人挺多的,客服功能比较完善,有对聊功能,表情发送,图片传送,在线访问统计等功能,但是官方公司源码的免费版程序,有非常严重的安全隐患,本人粗略看了一下,发现多处问题,比如,任意人偷看聊天记录等,这些如果你认为无关紧要的话,那么还有一个漏洞,可以下载网站任意文件,要是利用好的话,可以引起你的网站被入侵,官方网站我测试的时候也不例外,如果诸位不相信的话,我贴出代码为证:

以下是引用xxzz.asp片段:
<%@LANGUAGE="VBSCRIPT" %>

<%
Response.Buffer = True
Response.ExpiresAbsolute = Now() - 1
Response.Expires = 0
Response.CacheControl = "no-cache"
Response.AddHeader "Pragma", "No-Cache"

Response.Clear
if request.cookies("fuse")="" and request.cookies("kuse")="" then
response.end
end if
dim url
Dim fso,fl,flsize
dim Dname
Dim objStream,ContentType,flName,isre,url1
'*****************************-****************调用时传入的下载文件名
path="loads_file\"&request("f")
set fs=server.CreateObject("scripting.filesystemobject")
Dname=server.MapPath(path)
'*****************************-******************************-*******
If Dname<>"" Then
'*****************************-*下载文件存放的服务端目录
url=Dname
'*****************************-**********************
End If

if fs.FileExists(url)=false then
response.Write("<Script Language ='javascript'>alert('文件未找到,请重新操作!');</script>")
%>
<script language=javascript>
window.close()
</script>
<%
response.End
end if

Set fso=Server.CreateObject("Scripting.FileSystemObject")
Set fl=fso.getfile(url)
flsize=fl.size
flName=fl.name
Set fl=Nothing
Set fso=Nothing
%>
<%
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
objStream.Type = 1
objStream.LoadFromFile url

Select Case lcase(Right(flName, 4))
Case ".asf"
ContentType = "video/x-ms-asf"
Case ".xls"
ContentType = "application/msexcel"
Case ".avi"
ContentType = "video/avi"
Case ".doc"
ContentType = "application/msword"
Case ".zip"
ContentType = "application/zip"
Case ".xls"
ContentType = "application/vnd.ms-excel"
Case ".gif"
ContentType = "image/gif"
Case ".jpg", "jpeg"
ContentType = "image/jpeg"
Case ".wav"
ContentType = "audio/wav"
Case ".mp3"
ContentType = "audio/mpeg3"
Case ".mpg", "mpeg"
ContentType = "video/mpeg"
Case ".rtf"
ContentType = "application/rtf"
Case ".htm", "html"
ContentType = "text/html"
Case ".txt"
ContentType = "text/plain"
Case Else
ContentType = "application/octet-stream"
End Select

Response.AddHeader "Content-Disposition", "attachment; filename=" & flName
Response.AddHeader "Content-Length", flsize

Response.Charset = "UTF-8"
Response.ContentType = ContentType

Response.BinaryWrite objStream.Read
Response.Flush
response.Clear()
objStream.Close
Set objStream = Nothing
%>
<script language=javascript>
window.close()
</script>

以下是从官方网站下载数据库连接文件源代码:
<!--#include file="inc2.asp" -->
<%
Function GetSearchKeyword(RefererUrl) '搜索关键词
  on error resume next
  Dim re
  Set re = New RegExp
  re.IgnoreCase = True
  re.Global = True
  Dim a,b,j
  '模糊查找关键词,此方法速度较快,范围也较大
  re.Pattern = "(word=([^&]*)|q=([^&]*)|p=([^&]*)|w=([^&]*)|query=([^&]*)|name=([^&]*)|_searchkey=([^&]*)|wd=([^&]*)|baidu.*?w=([^&]*))"
  Set a = re.Execute(RefererUrl)
  If a.Count>0 then
   Set b = a(a.Count-1).SubMatches
   For j=1 to b.Count
    If Len(b(j))>0 then GetSearchKeyword=b(j) : Exit Function
   Next
  End If
  if err then
  err.clear
  GetSearchKeyword = RefererUrl
  else
  GetSearchKeyword = ""  
  end if  
 End Function
 dim wzh
wzh="http://"&Request.ServerVariables("HTTP_HOST").Item
foder="/chat"'目录
set conn=server.CreateObject("adodb.connection")
conn.open "driver={SQL Server};server=(local);uid=此部份马赛克一下;pwd=××××××..;database=chat"
%>

      以上是我从官方网站拿下来的源代码,证明官方网站也有此严重漏洞,至于漏洞利用细节,考虑到好多站点都在使用这套客服系统,要是公开的话,好多站点会被入侵,我就不公布怎么利用了,有兴趣的人可以自己去研究一下,很简单的几行代码,相信你也能发现。

     这漏洞是我在好几月之前发现的,一直没有公开过,有兴趣的人加我QQ147399120联系。


上一篇:[原创]对一个常见经典的上传程序漏洞的修补过程
下一篇:本人N年前写的文章,注入影子鹰
评论列表
正在加载评论……
  
评论   
呢  称:
验证码: 若看不清请点击更换!
内  容:
 
 
  在线洽谈咨询:
点击这里,在线洽谈   点击这里,在线洽谈   点击这里,在线洽谈
与我交谈  与我交谈 与我交谈
乘车路线    汇款方式   加盟合作  人才招聘  
公司地址:青海省西宁市西关大街73号(三二四部队招行所四楼)     青ICP备13000578号-1 公安机关备案号:63010402000123    
QQ:147399120    mail:lostlove000@163.com    电话: 13897410341    邮编:810000
© Copyright( 2008-2009) QhWins.Com All Rights Reserved    版权所有:西宁威势电子信息服务有限公司 未经书面制授权,请勿随意转载!
业务:青海网站制做青海网站建设青海网页设计西宁网站制做西宁网站建设青海域名注册青海网络推广青海网站推广青海空间租用青海软件开发网站安全网络安全