利用leadbbsCookie欺骗漏洞进行的入侵

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

经多次测试及在火狐兄弟们的帮助下,发现在Leadbbs 3.14美化插件版能欺骗成功(官方说是在某一时段发布的leadbbs3.14论坛存在这个漏洞,估计美化的人正好下了那一时段的版本。),而非美化插件版试了十多个论坛了都不行!所以这次的目标是Leadbbs美化插件版。首先在百度上输入关键字 下载 leadbbs美化插件版,,呵呵,为什么要打这个关键字呢?等会你们就明白了。搜索出了一大堆叶子,随便点了一个下面页面,看到了程序的演示地址,目标就是它的演示地址。进到演示地址的那个论坛,用IE注册了一个帐号,这时拿出mini浏览器,在URL中填入论坛地址,点get,但当页面打开到一半时突然出现奇怪的现象,如图1

screen.width-333)this.width=screen.width-333" border=0 twffan="done"

根本无法登陆。难道说他们早已发现这个漏洞然后自己开发出了补丁?反复试了几次还是这样,后来查看了一下论坛首页的代码,发现原来是太极链计数器搞的鬼,嘿嘿,不怕,回到mini浏览器,点击settings这个选项,在 show GET-Dialog

这项前面打上钩,再在URL上输入论坛地址,点get,当页面载入一半时出现了一个框框,图2

screen.width-333)this.width=screen.width-333" border=0 twffan="done"

这时只要点cancel就不会发生图一这种现象了。下面开始欺骗,在管理团队中找到总斑竹的ID,在mini浏览器上选择cookies这项,看到cookies是这样的:

gbtoyAtBD=0; path=/

ASPSESSIONIDAQDRRDBD=DMMBDEPBNOGCKDGKBKEHGHAN; path=/

gbtoyTime=2005%2D3%2D25+19%3A48%3A19; path=/

gbtoy=pass=111222333&user=%B0%D7%CC%EC%B5%C4%C3%A8; path=/

其中user=后面的就是ID了,把总斑竹的ID换上去,先点一次get,没反应,再点一次post,呵呵,比较变为总斑竹了,接着在URL上输入 www.xxx.com/bbs/manage

,这个是leadbbs的默认后台管理地址,点get,显示找不到该页,看来管理员已经将默认路径改掉了,没办法进后台传马了。这时为测试是否真的欺骗成功就点了下管理,然后把自己注册的号提升为总斑竹,成功了,说明欺骗成功!图3

screen.width-333)this.width=screen.width-333" border=0 twffan="done"

这时开了自己原来注册的ID,发短消息提醒了一下管理员,就回家睡觉觉了。。

入侵过程就是这样了,如不太明白的就看看lin哥的动画,在技术区固顶的位置有!

下面简单描述一下成功欺骗进后台后拿webshell的方法和官方给出的修补方法!

当你成功欺骗进后台后一般有两种方法拿shell,第一种是在友情链接处在增加友情链接的名称中写入一句话后门,然后用客户端链接,第二种是在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要后面也要加个空格!

引官方一位斑竹说的防范方法:

先暂时取消论坛总版主的特殊权限,可避免不法分子屏蔽会员

建立id为444的论坛回收站,后台开启回收站,并设定访问密码,这样其无法彻底删除帖子更改默认后台地址(这个凡是从网上下载的免费代码都一定要做的)

后台管理员的ID与总斑竹的ID设为不相同的,把默认的管理员 admin

换掉!

官方给出的补丁:

具体检查及解决办法:

打开inc/Board_Popfun.asp文件,找到代码

Exit Function

Else

If SubmitFlag = "ddddls-+++" Then

在Exit Function上面插入两行代码:

Set Session(DEF_MasterCookies & "UDT") = Nothing

Session(DEF_MasterCookies & "UDT") = ""

即可。

如果发现已经存在此两行代码的,则表示你的论坛无此问题。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航