BBSXP5.15跨站攻擊漏洞
更新時(shí)間:2007年01月16日 00:00:00 作者:
前言:在新云網(wǎng)站管理系統(tǒng)1.02出來的時(shí)候,他的留言本就存在跨站漏洞,我測(cè)試了黑客動(dòng)畫吧,還好沒有開放留言本功能,然后又測(cè)試了黑軟基地 居然可以成功利用,和新云官方網(wǎng)站都成功拿倒了管理元的cookies.
想不到吧. 看來跨站不得不防范啊!
BBSXP的漏洞近段時(shí)間鬧得可火。現(xiàn)有的漏洞大家都見過了,就不說了。今晚無聊,看了看BBSXP 5.15最新版的幾個(gè)文件代碼,發(fā)現(xiàn)還是存在跨站攻擊的漏洞。
Cookies.asp文件,代碼如下:
對(duì)提交的 “no” 參數(shù)沒做處理。再看setup.asp文件中:
if Request.Cookies("skins")=empty then Response.Cookies("skins")=style
dim ForumTreeList,toptrue
ii=0
startime=timer()
Set rs = Server.CreateObject("ADODB.Recordset")
Server.ScriptTimeout=Timeout '設(shè)置腳本超時(shí)時(shí)間 單位:秒
response.write" "
對(duì)cookies提交的參數(shù)也沒有作出處理就直接write成default.html輸出了。這樣,我們就可以構(gòu)造論風(fēng)格的參數(shù) “no”中插入跨站腳本代碼,進(jìn)行跨站攻擊,如構(gòu)造這樣的url:
http://bbs.yuzi.net/cookies.asp?menu=skins&no=4>
想不到吧. 看來跨站不得不防范啊!
BBSXP的漏洞近段時(shí)間鬧得可火。現(xiàn)有的漏洞大家都見過了,就不說了。今晚無聊,看了看BBSXP 5.15最新版的幾個(gè)文件代碼,發(fā)現(xiàn)還是存在跨站攻擊的漏洞。
Cookies.asp文件,代碼如下:
對(duì)提交的 “no” 參數(shù)沒做處理。再看setup.asp文件中:
if Request.Cookies("skins")=empty then Response.Cookies("skins")=style
dim ForumTreeList,toptrue
ii=0
startime=timer()
Set rs = Server.CreateObject("ADODB.Recordset")
Server.ScriptTimeout=Timeout '設(shè)置腳本超時(shí)時(shí)間 單位:秒
response.write" "
對(duì)cookies提交的參數(shù)也沒有作出處理就直接write成default.html輸出了。這樣,我們就可以構(gòu)造論風(fēng)格的參數(shù) “no”中插入跨站腳本代碼,進(jìn)行跨站攻擊,如構(gòu)造這樣的url:
http://bbs.yuzi.net/cookies.asp?menu=skins&no=4>
相關(guān)文章
利用IIS最大連接數(shù)實(shí)現(xiàn)網(wǎng)站DOS(圖)
利用IIS最大連接數(shù)實(shí)現(xiàn)網(wǎng)站DOS(圖)...2007-01-01