Board logo

标题: 关于江湖社区的若干种攻击方法详解及应对措施 [打印本页]

作者: ChinaFox    时间: 2003-1-4 10:55     标题: 关于江湖社区的若干种攻击方法详解及应对措施

首先声明:我写这个文章是给初学者使用的,我尽量写的详细,让完全没有asp基础的人能够轻易修补自己的社区安全漏洞,高手完全可以不看。 攻击方法一: 在聊天室发送大字、炸弹。 目前很多站长提供下载的江湖社区,多数没有过滤掉\x3c、\x3e、\74、\75这样的八位字符,那么在聊天室里面如果使用这样的语法 \x3cfont style=font:300pt\x3e\(大家好) 或者 \74FONT STYLE\75FONT-SIZE:1000\76(大家好) 那么效果就是聊天室里面出现大字、彩色字;其中300pt和size:1000是字体的大小,同样道理,可以发送图片、死循环炸弹、蓝屏炸弹。 补救办法: 如果您使用的是1.13以下版本,就找寻跟目录下(——也许是/chat目录下,我记不清楚了)func.inc,在里面添加折断代码: says=Replace(says,"<"," ") says=Replace(says,">"," ") says=Replace(says,"\x3c"," ") says=Replace(says,"\x3e"," ") says=Replace(says,"\74"," ") says=Replace(says,"\75"," ") says=Replace(says,"\76"," ") 如果使用1.14版本,就到/chat下面,使用记事本打开say.asp,把上面的代码加到这段代码前面: says=Replace(says,"[tu]1[/tu]","") says=Replace(says,"[tu]2[/tu]","") 然后试验一下,怎么样?搞定了?嘿嘿,不要高兴得太早,还有其他更让你头疼的! 攻击方法二: 直接注册六扇门、死机炸弹门派名! 这个漏洞存在于joinjhnew.asp里面,捣乱的人具体的攻击方法如下: 每一个江湖社区,在登陆页都有一个名字叫作joinjh.asp的提交表单,是给用户提供注册的,点击“注册账号”,在出现的叶面里面点击鼠标右键,选择查看源码,然后自己就可以轻易制作一个注册表单 1、把所有的代码复制到写字板 2、找寻"joinjhnew.asp",在前面加上要注册的社区路径,如 http://211.97.214.38/yebi/sjec14/ 3、在任意地方(就放在信箱后面好了)插入这段代码: 门派: 4、把写字板上的代码另存一下:文件——另存为——名称填写为"join.htm",位置就放在桌面上好了 5、打开这个叶面,开始注册。 如果注册的时候在门派里面填写为六扇门,那么注册以后就会成为六扇门的1级管理员,可以使用警告,但没有其他权限,所以,这并不可怕。 但是如果他在这里面填写一段死循环、一个无限大的图片代码或者烂屏炸弹的代码呢?那么结果就是他一旦进去聊天,你所有的用户——只要在聊天室里面,所有人统统死掉……因为1.14版本的f3.asp会调用用户的门派资料显示在聊天室。 其实解决办法非常简单: 在joinjhnew.asp里面找寻 "&Request.form("menpai")&" 并把他替换为 无 这样,他们一样可以看到注册成功的信息,但是门派已经成为“无” 当然,你也可以监测他们的捣乱行为,只要增加这个代码 <% Response.End else if trim(request.form("menpai"))="六扇门" then %> 当然,如果您严厉一些,还可以把他引导到一个死循环里面,或者干脆做一个格式化c盘的叶面里面,嘻嘻哈哈……不过我从来没那么做过哦! 攻击方法三: 这是最恶毒也最难防范的一种攻击方式!下载数据库! 攻击方法: 1、找寻数据库路径:现在的1.14版本,绝大多数要调用global.asa文件来解析,这个文件一般放在根目录下面,里面包含数据库路径,大家知道asa文件是无法直接读取的,但是如果服务器没有解决htr映射的问题,在后面加上+.htr就可以读出来了,当然,读出来的叶面是空白,可是查看源码就马上知道了数据库的名字。 2、然后他们可以使用网络蚂蚁或者其他的工具下载回来本地硬盘,把后缀名修改为.mdb,然后使用fp2000里面自带的access工具打开,就会发现你的超级密码! 3、然后他们就要开始捣乱了,捣乱的方法可以有多种哦…… 防范措施: 自己一般是难以控制的,因为这不是程序的问题,是空间的原因,这要去找你的服务器提供商,或者卖给你虚拟主机的人,让他们负责一点,给自己的服务器打上所有的iis5补丁,取消htr映射,关闭fp扩展…… 还有其它的攻击方式,但是这是最常见的了,看看你能不能解决,我写的够详细了么?
作者: kinger    时间: 2003-1-4 21:58     标题: 关于江湖社区的若干种攻击方法详解及应对措施

攻击方法二:
直接注册六扇门、死机炸弹门派名!
这个漏洞存在于joinjhnew.asp里面,捣乱的人具体的攻击方法如下:
每一个江湖社区,在登陆页都有一个名字叫作joinjh.asp的提交表单,是给用户提供注册的,点击“注册账号”,在出现的叶面里面点击鼠标右键,选择查看源码,然后自己就可以轻易制作一个注册表单
1、把所有的代码复制到写字板
2、找寻"joinjhnew.asp",在前面加上要注册的社区路径,如
http://211.97.214.38/yebi/sjec14/
3、在任意地方(就放在信箱后面好了)插入这段代码:
门派:
4、把写字板上的代码另存一下:文件——另存为——名称填写为"join.htm",位置就放在桌面上好了
5、打开这个叶面,开始注册。
如果注册的时候在门派里面填写为六扇门,那么注册以后就会成为六扇门的1级管理员,可以使用警告,但没有其他权限,所以,这并不可怕。
但是如果他在这里面填写一段死循环、一个无限大的图片代码或者烂屏炸弹的代码呢?那么结果就是他一旦进去聊天,你所有的用户——只要在聊天室里面,所有人统统死掉……因为1.14版本的f3.asp会调用用户的门派资料显示在聊天室。
其实解决办法非常简单:
在joinjhnew.asp里面找寻
"&Request.form("menpai")&"
并把他替换为

这样,他们一样可以看到注册成功的信息,但是门派已经成为“无”
当然,你也可以监测他们的捣乱行为,只要增加这个代码

当然,如果您严厉一些,还可以把他引导到一个死循环里面,或者干脆做一个格式化c盘的叶面里面,嘻嘻哈哈……不过我从来没那么做过哦!

这一步具体
怎么去做啊
能不能说的清楚点啊
作者: ChinaFox    时间: 2003-1-5 09:55     标题: 关于江湖社区的若干种攻击方法详解及应对措施

差不多啊!~




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2