今天闲着于是到论坛转转!没想到发现这么多!以下内容仅供参考~~~~~~~~~~ 突然发现论坛用的是“洞网”的论坛!于是看看是否也有洞可钻~~~~~ 论坛是采用BBSXP 7.0 BETA2我还没见过那~哈哈~粗略的看了一下6.0的漏洞基本没有了~~而也有新的发现~ BBSXP 7.0在备份数据库的功能中,原来的数据库路径是无法改变的,官方已经设定了,只能把database/bbsxp7.mdb备份到一个我们想要的目录中。同样,在恢复数据库部分也是一样。难道雷锋老大就没有留可以拿到WEBSHELL的问题??经过小移动的努力~~~~~~ 一:打开BBSXP的数据库发现程序员没有做防下载处理。这样的话就可以~~~~ 首先,找一处没有过滤“<".">"在引号和小括号的地方加一句话木马 例如:<% eval request("go"%>.选则了在广告代码设置中添加,然后进行数据库备份保存为ASP格式然后利用LAKE2的一句话客户端就可以成功连接了!(没在弱电的论坛上实验找了个别的BBSXP 7。0上实验的)老大别K我哈~~~ 二:在后台上传设置里增加上传类型为HTR格式,雷锋老大你知道为什么不是ASP.ASA.CER.吗?呵呵!你自己看看在INC/UPFILE.ASP的1-7行的代码??(呵呵明白?) 而在IIS地”应用程序配置“ ---映射中可以看到除了ASP外还有CDX.CER.ASA HTR格式所以只要增加HTR格式即可!!! BBSXP的COOKIE欺骗漏洞(此部分非原创) 在SETUP.ASP的5--22行的代码老大看下我就不写了!(你看懂就成别人看懂!!!!!!!危险) 从那段代码看出程序首先取出COOKIE中USERRID进行SQL查询 如果查询成功会将COOKIE中的USERPASS同数据库中的USRPASS作比较如果相同就会执行将数据库中的USERNAME给USERNAME.这样就登陆成功了很明显得COOKIE漏洞。。 利用此漏洞的方法略~~~~~ 还有~~~~~~小移动累了先不写了!有时间再说! 最后说给雷锋的话:BBSXP相对以前已经好了很多但不知道写的时候怎么就那么白痴居然有COOKIE的问题??解决此漏洞的方法我想只要把验证方式改为SESSION验证就可以了!至于编程我就不行了!勉强可以看看分析下!呵呵 !交给老大了! 不知道发这样的帖子是否像是在捣乱!呵呵!给老大看的!给老大提提神!朋友们危害安全的事情不要做哦!学习技术而已!! Mobile㊣Phone(小移动 ) 2006.11.4半夜好几点!!! |