青海網站建設、網絡推廣最好的公司--您身邊的網站建設專家,馬上拿起電話,聯系我們:0971-8235355   
青海西寧網站建設、網站制作公司-西寧威勢電子信息服務有限公司 首頁 |  公司簡介 |  網站建設 |  網絡推廣 |  空間租用 |  域名注冊 |  企業郵局 |  網絡安全 |  網站編程 |  客服中心 |  聯系我們 |  人才招聘
 
西寧威勢最新網站制做案例展示
Lastest Project
 
西寧網站建設  
當前位置為:首頁 >> 腳本安全 >> 正文  
[原創]HI在線客服的一個漏洞

文章來源: 西寧威勢電子信息服務有限公司     發布時間:2009-10-27    瀏覽次數:8047    tags:HIkefu

    hikefu 在線客服是一套用ASP開發的在線客服程序,因為其免費公開源碼,所以用的人挺多的,客服功能比較完善,有對聊功能,表情發送,圖片傳送,在線訪問統計等功能,但是官方公司源碼的免費版程序,有非常嚴重的安全隱患,本人粗略看了一下,發現多處問題,比如,任意人偷看聊天記錄等,這些如果你認為無關緊要的話,那么還有一個漏洞,可以下載網站任意文件,要是利用好的話,可以引起你的網站被入侵,官方網站我測試的時候也不例外,如果諸位不相信的話,我貼出代碼為證:

以下是引用xxzz.asp片段:
<%@LANGUAGE="VBSCRIPT" %>

<%
Response.Buffer = True
Response.ExpiresAbsolute = Now() - 1
Response.Expires = 0
Response.CacheControl = "no-cache"
Response.AddHeader "Pragma", "No-Cache"

Response.Clear
if request.cookies("fuse")="" and request.cookies("kuse")="" then
response.end
end if
dim url
Dim fso,fl,flsize
dim Dname
Dim objStream,ContentType,flName,isre,url1
'*****************************-****************調用時傳入的下載文件名
path="loads_file\"&request("f")
set fs=server.CreateObject("scripting.filesystemobject")
Dname=server.MapPath(path)
'*****************************-******************************-*******
If Dname<>"" Then
'*****************************-*下載文件存放的服務端目錄
url=Dname
'*****************************-**********************
End If

if fs.FileExists(url)=false then
response.Write("<Script Language ='javascript'>alert('文件未找到,請重新操作!');</script>")
%>
<script language=javascript>
window.close()
</script>
<%
response.End
end if

Set fso=Server.CreateObject("Scripting.FileSystemObject")
Set fl=fso.getfile(url)
flsize=fl.size
flName=fl.name
Set fl=Nothing
Set fso=Nothing
%>
<%
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
objStream.Type = 1
objStream.LoadFromFile url

Select Case lcase(Right(flName, 4))
Case ".asf"
ContentType = "video/x-ms-asf"
Case ".xls"
ContentType = "application/msexcel"
Case ".avi"
ContentType = "video/avi"
Case ".doc"
ContentType = "application/msword"
Case ".zip"
ContentType = "application/zip"
Case ".xls"
ContentType = "application/vnd.ms-excel"
Case ".gif"
ContentType = "image/gif"
Case ".jpg", "jpeg"
ContentType = "image/jpeg"
Case ".wav"
ContentType = "audio/wav"
Case ".mp3"
ContentType = "audio/mpeg3"
Case ".mpg", "mpeg"
ContentType = "video/mpeg"
Case ".rtf"
ContentType = "application/rtf"
Case ".htm", "html"
ContentType = "text/html"
Case ".txt"
ContentType = "text/plain"
Case Else
ContentType = "application/octet-stream"
End Select

Response.AddHeader "Content-Disposition", "attachment; filename=" & flName
Response.AddHeader "Content-Length", flsize

Response.Charset = "UTF-8"
Response.ContentType = ContentType

Response.BinaryWrite objStream.Read
Response.Flush
response.Clear()
objStream.Close
Set objStream = Nothing
%>
<script language=javascript>
window.close()
</script>

以下是從官方網站下載數據庫連接文件源代碼:
<!--#include file="inc2.asp" -->
<%
Function GetSearchKeyword(RefererUrl) '搜索關鍵詞
  on error resume next
  Dim re
  Set re = New RegExp
  re.IgnoreCase = True
  re.Global = True
  Dim a,b,j
  '模糊查找關鍵詞,此方法速度較快,范圍也較大
  re.Pattern = "(word=([^&]*)|q=([^&]*)|p=([^&]*)|w=([^&]*)|query=([^&]*)|name=([^&]*)|_searchkey=([^&]*)|wd=([^&]*)|baidu.*?w=([^&]*))"
  Set a = re.Execute(RefererUrl)
  If a.Count>0 then
   Set b = a(a.Count-1).SubMatches
   For j=1 to b.Count
    If Len(b(j))>0 then GetSearchKeyword=b(j) : Exit Function
   Next
  End If
  if err then
  err.clear
  GetSearchKeyword = RefererUrl
  else
  GetSearchKeyword = ""  
  end if  
 End Function
 dim wzh
wzh="http://"&Request.ServerVariables("HTTP_HOST").Item
foder="/chat"'目錄
set conn=server.CreateObject("adodb.connection")
conn.open "driver={SQL Server};server=(local);uid=此部份馬賽克一下;pwd=××××××..;database=chat"
%>

      以上是我從官方網站拿下來的源代碼,證明官方網站也有此嚴重漏洞,至于漏洞利用細節,考慮到好多站點都在使用這套客服系統,要是公開的話,好多站點會被入侵,我就不公布怎么利用了,有興趣的人可以自己去研究一下,很簡單的幾行代碼,相信你也能發現。

     這漏洞是我在好幾月之前發現的,一直沒有公開過,有興趣的人加我QQ147399120聯系。


上一篇:[原創]對一個常見經典的上傳程序漏洞的修補過程
下一篇:本人N年前寫的文章,注入影子鷹
評論列表
正在加載評論……
  
評論   
呢  稱:
驗證碼: 若看不清請點擊更換!
內  容:
 
 
  在線洽談咨詢:
點擊這里,在線洽談   點擊這里,在線洽談   點擊這里,在線洽談
與我交談  與我交談 與我交談
乘車路線    匯款方式   加盟合作  人才招聘  
公司地址:青海省西寧市西關大街73號(三二四部隊招行所四樓)     青ICP備13000578號-1 公安機關備案號:63010402000123    
QQ:147399120    mail:[email protected]    電話: 13897410341    郵編:810000
© Copyright( 2008-2009) QhWins.Com All Rights Reserved    版權所有:西寧威勢電子信息服務有限公司 未經書面制授權,請勿隨意轉載!
業務:青海網站制做青海網站建設青海網頁設計西寧網站制做西寧網站建設青海域名注冊青海網絡推廣青海網站推廣青海空間租用青海軟件開發網站安全網絡安全

香港六合彩开奖结果网