再探九酷网络个人主页空间管理系统

本文作者:玄猫[B.C.T]

本文原发表于《黑客X档案》2005年第7期,网上首发地址为B.C.T(http://www.cnbct.org/showarticle.asp?id=495)和黑色森林(http://www.blackwoosd.cn)

本文版权归《黑客X档案》和作者杂志社所有

--------------------------------------------------------------------------------

玄猫在2004年12期的黑X上发表了对于九酷网络个人主页空间管理系统(下面称作”九酷”)的一篇漏洞研究(请参看2004年12期杂志《轻松突破免费空间限制》),当时针对的版本是3.0,最近拿到了九酷程序的4.1免费版,其官方说明上写到修正了许多漏洞,但猫猫始终认为简单的asp程序很难做到高效安全地管理免费空间,于是简单的对这套程序作了安全监测,结果发现了多个高危漏洞,大部分能直接威胁到管理员或其他用户的安全,甚至危及服务器。我们来看看这些漏洞:

1、上传漏洞。

程序的编写者犯了一个较易被忽略的错误-仅在后台管理中配置”禁止”上传的文件的类型,而并非”允许”上传的类型,这样极容易忽略一些危险的扩展名。

我们来看界面,选择一个asp文件上传,程序提示扩展名非法,好的,我们把扩展名改为asa,上传,成功,得到了一个Shell。

但是我们运气不会总是这么好吧,如果有经验的网管把asa,cer等文件的asp.dll映射删除了怎么办呢。我们可以利用SSI来获得敏感信息。

什么是SSI呢,SSI是Server Side Include的缩写,即服务器端包含,这个功能可以在服务器端包含一个文件,由ssinc.dll这个文件负责包含文件。譬如我们在asp中常用的<!--#include file="conn.asp"-->即是SSI的一种应用。

在本地写一个文件,内容是<!--#include file="inc/conn.asp"-->,保存为look.stm上传到服务器上,然后访问此文件,查看源文件,你就可以看到程序的数据连接文件的内容了。这个系统的数据库没有作防下载处理,我们可以放心下载。但是注意:如果文件名是有特殊符号的,我们应该用ASCII码转换器来转换正确的地址。

关于上传,还有一个漏洞就是,这个系统用的是5xsoft的通用上传类,有没有上传漏洞呢,这个漏洞很老了,希望大家自己动手试试看。

2、保存漏洞。

新的4.1的九酷,对读目录、文件和删除都作了不错的权限判定,如果直接改参数会报错说没有权限,并且改文件名的时候程序也会一样判断是不是危险类型。

经过测试,玄猫发现在文件编辑保存模块出现了小洞洞,我们可以把文件顺利地保存为asp的扩展名,但是程序会对文件内容进行检查,一些危险字符是不能用的,不过我们可以用一句话木马,在文件中写入:<%execute request("value")%>,然后用玄猫改进的一句话木马客户端写入新的文件即可。

(0)

相关推荐

  • 再探九酷网络个人主页空间管理系统

    本文作者:玄猫[B.C.T] 本文原发表于<黑客X档案>2005年第7期,网上首发地址为B.C.T(http://www.cnbct.org/showarticle.asp?id=495)和黑色森林(http://www.blackwoosd.cn) 本文版权归<黑客X档案>和作者杂志社所有 -------------------------------------------------------------------------------- 玄猫在2004年12期的黑X上

  • 个人家园 - 永久免费ASP个人主页空间

    个人家园 - 永久免费ASP个人主页空间个人家园

  • AB12个人主页空间为您提供3000M免费空间服务

    AB12免费个人主页空间 ( 3000M 超大免费空间,静态,WEB上传,无广告,不限流量 ) 申请地址:http://free.ab12.cn

  • 时代乐园为您提供免费个人主页空间服务

    时代乐园为您提供免费个人主页空间服务 . 时代乐园为您提供免费个人主页空间服务 . 他们的论坛地址:论坛:http://yzw110.kein.cn/ 申请地址:http://mf.zzlygo.com/yzw110

  • 88H家园为您提供免费个人主页空间服务

    88H家园为您提供免费个人主页空间服务,空间大小为20M,有广告,但是是被强加在两边的对联广告,对版面不会造成什么影响的.速度还可以! 演示地址:http://html.c361.net/66162/ 申请地址:http://home.88h.cn

  • Three.js 再探 - 写一个微信跳一跳极简版游戏

    那么这个游戏到底是简单到什么程度,差不多就是到下面这个程度吧 源码地址:  github.com/luosijie/th- 由于是第一次尝试写游戏, 也不知道套路对不对, 大家看着玩就好, 不要太认真, 不推荐在手机上预览, 坑还没有填好 下面是实现过程 游戏分析 首先分析一下一个这样的游戏需要什么元素 Three.js必备元素: 场景,灯光,摄像机 一块又一块的方块 会跳的那个 ,或者叫游戏者 以上 游戏过程 初始一个场景, 场景中有一个 会跳的那个 和 2个方块 鼠标按下储存 能量值 鼠标放

  • 提供下最酷的QQ空间4.0非主流大图模板

    QQ空间大图模块使用方法: 1:点击自定义. 2:点击右侧的新建模块→点击图片模块. 3:模块名称随便,用一个空格最好,图片地址上输入图片的地址,再点击"更多设置",背景.边框选择无,确定保存. 注:4.0版QQ空间,选择保留边框,会更美观. 4:用鼠标调整一下图片的大小,让整个图片完全显示.(这一步有时候是不需要的) 5:接着点击模块管理→把"互动"以上的模块前面的√全部去掉,然后再把需要显示的模块打√,这样"日志"."留言"

  • 再探JavaScript作用域

    黄金守则第一条: js没有块级作用域(你可以自己闭包或其他方法实现),只有函数级作用域,函数外面的变量函数里面可以找到,函数里面的变量外面找不到. first try: 这是为什么呢?? var a = 10; function aaa(){//step-4 alert(a);//step-5->执行alert,此时只能找到外面的a=10故弹框10 } function bbb(){//step-2 var a = 20; aaa();//step-3 } //定义了函数没啥用,调用才是真格的所

  • 网站程序中非SI漏洞的利用

    Part I 前言 现在网上最流行的网站攻击手段,要数得上SQL Injection了,虽然SI技术易学易用,并且容易取得较大的权限,但因其风头实在太大,现在一般稍有点安全意识的程序员都会注意到这个问题,并且通过GET方法提交的数据会被服务器记录在案,而让网管很容易找到入侵者. 非SI类攻击相对来说获得的服务器操作权限不大,但对于以获得数据为目的的入侵还是很有用的. Part II 方法介绍 常规的非SI类攻击有如下几种: 一. 跨站脚本攻击(XSS) 跨站脚本攻击不会直接对网站服务器造成破坏,

  • 亿联网络为您提供60M-150M免费PHP空间服务

    门亿联提供60M-150M免费动态空间申请,具体请看他们的申请说明,论坛发贴申请开通的,带控制面板,可绑顶米,空间支持HTML.PHP.MYSQL脚本,支持FTP上传管理方式. 他们的声明: 荆门亿联免费空间 原则上提供的是60MB的PHP+MYSQL的免费空间,并提供一个二级域名.(**.ruoo.com.) 配置如下:系统:FREEBSDPHP版本为:5.05MYSQL版本:4.12 如果有特殊要求,请直接联系亿联值班经理或直接联系我们公司.0724--2498610 申请地址:http:/

随机推荐