欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

PHP博客程序C-blog2.0漏洞測試大揭密(圖)

 更新時(shí)間:2007年01月16日 00:00:00   作者:  
c-blog2.1測試手記
朋友買了空間支持php但是沒有mysql數(shù)據(jù)庫,說是這空間商主要是支持asp腳本的.哎 難道就不能玩php了嗎?  嘿嘿 可以用php+access的php程序啊.百度了下發(fā)現(xiàn)了c-blog這個(gè)程序,它有個(gè)php+access版本的.down下了看看,就有了這次測試的結(jié)果.

1.暴出物理路徑
在看了這個(gè)blog后,發(fā)現(xiàn)他寫的到上沒什么太大的bug,文件比較少而且簡結(jié). 它的說明上看到了如下:
./include   包含常用類庫 編輯器 配置文件
-->/configs/配置文件目錄
-->begin.cfg.php  一些常量的宏定義,如路徑和數(shù)據(jù)庫等
-->db.cfg.php  數(shù)據(jù)庫配置文件
-->init.cfg.php  導(dǎo)入一些類庫,作一些常用的初始化
-->end.cfg.php  程序結(jié)束調(diào)用文件 完成程序后續(xù)作用
而且每個(gè)文件都調(diào)用了require_once(’../include/configs/begin.cfg.php’);
這就是我們的重點(diǎn).看過代碼后發(fā)現(xiàn)
結(jié)果訪問init.cfg.php和end.cfg.php可暴出了網(wǎng)站的物理路徑.
圖1

450) {this.resized=true; this.width=450;}" border=0 resized="true">


圖2

450) {this.resized=true; this.width=450;}" border=0 resized="true">

http://127.0.0.1/cblog/include/configs/init.cfg.php
http://127.0.0.1/cblog/include/configs/end.cfg.php

2.跨站漏洞
c-blog中的用戶名沒有經(jīng)過嚴(yán)格的過濾導(dǎo)致跨站漏洞
在登陸其后臺(tái)后發(fā)現(xiàn)在管理員選項(xiàng)中有個(gè)登錄記錄的選項(xiàng)在記錄后臺(tái)登陸的情況. 看看他在代碼中是怎么寫的哦 嘿嘿 

后臺(tái)登陸過程中輸入的用戶名沒有經(jīng)過任何處理  嘿嘿 
那我們就測試下
用戶: 密碼:Test
然后在用管理員進(jìn)入后臺(tái)查看登陸記錄 圖3 


450) {this.resized=true; this.width=450;}" border=0 resized="true">


c-blog用戶名對(duì); , /等特殊字符都強(qiáng)制變被/; /, \ 所以構(gòu)造如下是無法實(shí)現(xiàn)的
另外一個(gè)跨站就很危險(xiǎn)了,在前臺(tái)有個(gè) “給我留言” 的方便游客給blog主人留言的功能 但是可惜的是c-blog對(duì)用戶名沒有嚴(yán)格過濾 如果我們以

這個(gè)用戶留言那么效果就很明顯了不止危害管理員了其他人瀏覽被跨站的blog也能被攻擊. 圖4 


450) {this.resized=true; this.width=450;}" border=0 resized="true">


如果有些無聊人士在c-blog上寫入惡意的網(wǎng)站那么就成了掛馬的攻擊器了啊 怕怕

相關(guān)文章

最新評(píng)論