最近受到了點(diǎn)打擊,精神恍惚,所以被請到精神病院兼職做研究工作去了,研究什么?嘿嘿,當(dāng)然是被人家研究!每天都被研究很是不爽,而且好久沒寫B(tài)log了,所以今天我也得來研究點(diǎn)東東才是 。
研究對象偶找的是青創(chuàng)網(wǎng)絡(luò)文章系統(tǒng)(QcNews),這是一套;ASP; ;Access;的文章系統(tǒng),它的最新版是去年2月出的1.5.2.23.7.0,呵呵,看來作者好久沒有更新了 。
一不小心發(fā)現(xiàn)了幾個洞洞,估計(jì)有人早就發(fā)現(xiàn)了的,哇,大哥啊這樣你就不對了嘛,發(fā)現(xiàn)了漏洞不公布出來還要自己玩,那多不好,偶幫你發(fā)布了哈 。
估計(jì)本文發(fā)布的時候,漏洞補(bǔ)丁已經(jīng)出來了,使用這套系統(tǒng)的朋友快去打補(bǔ)丁吧 。
另:在官方下的exe里面默認(rèn)安裝模式帶了一個瀏覽器插件,不爽 。
1、;;;任意會員登陸/資料修改漏洞
系統(tǒng)只是通過cookies的username值判斷用戶的,看代碼:
if;Request.Cookies("qcdn")("user_name")="";then
呵呵,但是cookies我們是可以偽造的,所以呢現(xiàn)在我們能夠以任意前臺帳號登陸了 。同理,在前臺用戶修改資料那里也是根據(jù)cookies的username判斷的,我們也可以隨便修改任何人的資料的哦 。
2、;;;SQL注入漏洞
第一個地方是用戶評論那里,也就是;remarkList.asp;這個文件 。;Unid;沒有過濾危險(xiǎn)字符就直接帶入了;SQL;語句,直接可以用工具注射 。當(dāng)條件為真就會有評論,為假就沒有評論,所以你得找一個有評論的文章注射 。
第二個地方有點(diǎn)隱蔽,是在每篇文章的“推薦好友”那里(;SendMail.asp;文件) 。這里不可以直接注射,但是它的;Unid;會放到頁面的隱藏域,當(dāng)你填上好友郵箱提交的時候;Unid;就會被帶入;SQL;語句,同樣沒有過濾危險(xiǎn)字符 。條件為真就會彈出“郵件發(fā)送失敗”(因?yàn)槲覜]有裝JMail的),假的條件頁面就會報(bào)錯 。
這個SQL注射漏洞將導(dǎo)致后臺用戶名及其;MD5;加密密碼泄漏,如果密碼不是很復(fù)雜,那么入侵者將很快暴破 。
3、;;;后臺普通帳戶修改任意后臺帳戶密碼漏洞
我們先看看;admin_EditPass.asp;的關(guān)鍵代碼:
if;request("method");=;1;then
Unid;=;Request.Form("Unid")
if;Trim(Request.Form("username"));=;"";then
Errmsg;=;"
請輸入用戶名 。"
FoundErr;=;true
else
username;=;Qcdn.checkStr(Trim(Request.Form("username")))
end;if
if;Trim(Request.Form("pass1"));=;"";or;Trim(Request.Form("pass2"));=;"";then
Errmsg;=;Errmsg; ;"
請輸入密碼及確認(rèn)密碼 。"
FoundErr;=;true
elseif;Trim(Request.Form("pass1"))〈〉Trim(Request.Form("pass2"));then
Errmsg;=;Errmsg; ;"
輸入的密碼和確認(rèn)密碼不符 。"
FoundErr;=;true
else
password;=;Qcdn.checkStr(Trim(Request.Form("pass1")))
password;=;md5(password,16)
end;if
if;FoundErr;then
Call;Qcdn.Err_List(Errmsg,1)
Response.end
end;if
sql;=;"Update;article_admin;set;username;=;’"&;username;&"’,[password];=;’"&;password;&"’;where;id;=;";&;Unid
conn.execute(sql)
Response.write("")
Response.end
end;if
注意;SQL;語句“"Update;article_admin;set;username;=;’"&;username;&"’,[password];=;’"&;password;&"’;where;id;=;";&;Unid”,Unid、username、password都是通過表單提交的,而且都沒有驗(yàn)證,所以我們只要知道后臺用戶的;id;,然后更改密碼修改隱藏域中的unid,就可以修改他的密碼了 。
4、;;;后臺帳戶刪除網(wǎng)站任意文件漏洞
在后臺有個“上傳文件管理”功能,可以刪除上傳的文件 。觀察其;URL;,形式是:http://localhost/QcNews/admin_picmang.asp?Action=Del&FileName=2003121162475.jpg
推薦閱讀
- 小麥釣魚餌料制作方法
- 怎么吃秋葵
- 事業(yè)單位有哪些類別
- 現(xiàn)代紙的種類有哪些
- 賓館電視怎么開
- 裝修設(shè)計(jì)師怎么學(xué)
- 怎么判斷是不是5g網(wǎng)絡(luò)
- 移動花卡怎么拿傭金
- 金剛石和玻璃的硬度是多少
- 世界足球日手抄報(bào)
