动网的新灾难-插件漏洞

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

就是关于“斑主评定”栏目,当然是插件。

插件比较乱,有很多,比如前台就是

z_disadmin.asp

z_disadmin_edit.asp

z_disadminconn.asp

后台在data/#pingding.mdb

有的后台在data/pingding.asp

有的则在data/disadmin_db.asp

另外有的后台会这样Data_plus/something的!

当然可以暴库,关键就是z_disadminconn.asp过滤不严,但是必须要找到它的所在,而且要二级。

利用的方法:

--------------------------------

关于mdb作数据库的,那当然没什么危险,这个漏洞也只能算是个鸡肋。

但是对于asp作数据库的,却有利用的方法。

这都是因为edit中一个update的错误,大部分字段都是整型的,因为数据库的规定

而有一个字段是可以写入木马的。

虽然长度有限制,但是够写一个微型木马了,我用<%execute request("allyesno")%>

对于暂时的防范,可以在edit中加入一个过滤参数:

-----------codz begin----------------

Head()

dim admin_flag,isEdit,boname,msgtitle,msginfo,SubRs

admin_flag="22"

if not Dvbbs.master or instr(session("flag"),admin_flag)=0 then

Errmsg=ErrMsg + "<BR><li>本页面为管理员专用,请<a href=admin_index.asp target=_top>

登陆</a>后进入。<br><li>您没有管理本页面的权限。"

dvbbs_error()

end if

-------------codz end---------------

总而言之,只能说明开发插件的人头脑有问题。

虽然利用不大,扩散不广。但是还是有得玩的!

具体攻击:

应该是搜索data/pingding.asp。一般这个数据库没人改的。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航