|
1、这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascript
会被过滤拆分,写http会自动加上链接,漏洞就在此,在这两个地方变通一下
,把两个单词的某个字母换成编码形式,然后系统再对应地解码回字母,就达
到了避免被过滤的目的。例子说明一下,在发帖时写入[img]javas&#x
63ript:window.open(‘htt&#x70://www.fwcn.com','')[/img] 很清楚地看
到,#x63解码的字母是"c",#x70解码的字母是"p",&起到连接作用,最后加上
[img],使JS被触发,如果论坛支持flash插入,用[swf]也可。利用这个漏
洞可以搞些恶作剧,写上诱人的主题,点进去结果是他的主页(骗点击率,作
广告),甚至更绝,连到一个有病毒、木马的网页上,让你直想骂娘。这个漏
洞存在于动网的各个版本,包括较新的0519版,覆盖面积之广让人瞠目,各人
认为应该对某些非法字符进行检测剔除,而非简简单单地拆分了事,真希望动
网开发者能尽早补上这漏洞。
2、比起前者,第二个漏洞问题就大啦,利用该漏洞可以破解掉论坛上所有注册
会员的密码(恐怖~~~),由于论坛管理员通常直接把论坛程序载下来梢加以美
工就拿来使用了,图方便直接导致了漏洞的出现,我们也载一个回来,只要看
一下动网的数据库,就知道了密码的字段为userpassword,接着例如要破一个
名叫abc的用户密码,首先察看abc的用户资料,给出的连接是
http://xxxxx/dispuser.asp?name=abc ,在dispuser.asp中,读取参数的语句
是:username=trim(request("name")),数据库的查询的语句是: sql="select
* from [user] where username='"&username&"'",看得出来, abc就是直接
被作为了dispuer的一个参数username,另外,如果该用户不存在,程序就会给
出提示,既然如此,我们就再写入个查询密码的条件,在where username=abc
后面加上and userpassword="******",理论上这样就可以实现对密码的破解了
,但这么破要破到何年何月,现在就要轮到VBS函数大显身手了,可以先用len
函数试出用户的密码位数,地址就这么写http://xxxxx/dispuser.asp?
name=abc'%20and%20left(userpassword,1)='a,如果猜对了就给出用户资料,
猜对了就给出该用户不存在的提示,这样子还是嫌太慢,那就在外面再套个asc
函数,'50">http://xxxxx/dispuser.asp?name=abc'%20and%20asc(mid
(userpassword,1,1))>'50 试出用户密码的ASCII码是否大于50,不断地缩小范
围,相信很快就能将范围缩小至个位数,看到这里你是否惊出了一身冷汗,起
码我是如此,*几个函数的灵活运用,保守地说,不出半小时就能破解出密码。
真是不幸中的大幸,动网开发者在后来的05**版后使用了MD5的加密,这下子总
算放心了,但介于国内还有许多地方在使用老版本的动网论坛(包括一个小有
名气的flash站点)
3 、动网SQL语句漏洞
此漏洞针对动网SQL版本。
测试方法:在?ンぃや穿?妮┦┪よ猭: 'form'
/article/admin_upfile.asp, ?21
就代表已经有90%以上的希望了
桂林老兵的上传工具上传木马
入侵的時候發現admin_upfile.asp改了。你也可以改成user_upfile.asp也上傳
傳馬馬。還有一個方法就是把admin_upfile.asp user_upfile.asp加到注入工
裏邊
青创文章管理系统注入功击
关键字"list.asp?unid="
工具:
1、NBSI好像大部分黑客站点都有得下。
2、MD5Crack2,破解MD5加密的软件(磊子推荐:dos下DV.exe比较好用)
第一次检测的时候,会报告"暂未检测到注入漏洞";然后在"特征字符"输
入"Unid"
(提示:"Unid"中的" U "一定要是大写的 )此贴转载http://www.bugba.com |
|