PHP博客程序C-blog2.0漏洞測試大揭密(圖)
更新時間:2007年01月16日 00:00:00 作者:
c-blog2.1測試手記
朋友買了空間支持php但是沒有mysql數(shù)據(jù)庫,說是這空間商主要是支持asp腳本的.哎 難道就不能玩php了嗎? 嘿嘿 可以用php+access的php程序啊.百度了下發(fā)現(xiàn)了c-blog這個程序,它有個php+access版本的.down下了看看,就有了這次測試的結(jié)果.
1.暴出物理路徑
在看了這個blog后,發(fā)現(xiàn)他寫的到上沒什么太大的bug,文件比較少而且簡結(jié). 它的說明上看到了如下:
./include 包含常用類庫 編輯器 配置文件
-->/configs/配置文件目錄
-->begin.cfg.php 一些常量的宏定義,如路徑和數(shù)據(jù)庫等
-->db.cfg.php 數(shù)據(jù)庫配置文件
-->init.cfg.php 導入一些類庫,作一些常用的初始化
-->end.cfg.php 程序結(jié)束調(diào)用文件 完成程序后續(xù)作用
而且每個文件都調(diào)用了require_once(../include/configs/begin.cfg.php);
這就是我們的重點.看過代碼后發(fā)現(xiàn)
結(jié)果訪問init.cfg.php和end.cfg.php可暴出了網(wǎng)站的物理路徑.
圖1
450) {this.resized=true; this.width=450;}" border=0 resized="true">
圖2
450) {this.resized=true; this.width=450;}" border=0 resized="true">
http://127.0.0.1/cblog/include/configs/init.cfg.php
http://127.0.0.1/cblog/include/configs/end.cfg.php
2.跨站漏洞
c-blog中的用戶名沒有經(jīng)過嚴格的過濾導致跨站漏洞
在登陸其后臺后發(fā)現(xiàn)在管理員選項中有個登錄記錄的選項在記錄后臺登陸的情況. 看看他在代碼中是怎么寫的哦 嘿嘿
后臺登陸過程中輸入的用戶名沒有經(jīng)過任何處理 嘿嘿
那我們就測試下
用戶: 密碼:Test
然后在用管理員進入后臺查看登陸記錄 圖3
450) {this.resized=true; this.width=450;}" border=0 resized="true">
c-blog用戶名對; , /等特殊字符都強制變被/; /, \ 所以構(gòu)造如下是無法實現(xiàn)的
另外一個跨站就很危險了,在前臺有個 “給我留言” 的方便游客給blog主人留言的功能 但是可惜的是c-blog對用戶名沒有嚴格過濾 如果我們以
這個用戶留言那么效果就很明顯了不止危害管理員了其他人瀏覽被跨站的blog也能被攻擊. 圖4
450) {this.resized=true; this.width=450;}" border=0 resized="true">
如果有些無聊人士在c-blog上寫入惡意的網(wǎng)站那么就成了掛馬的攻擊器了啊 怕怕
朋友買了空間支持php但是沒有mysql數(shù)據(jù)庫,說是這空間商主要是支持asp腳本的.哎 難道就不能玩php了嗎? 嘿嘿 可以用php+access的php程序啊.百度了下發(fā)現(xiàn)了c-blog這個程序,它有個php+access版本的.down下了看看,就有了這次測試的結(jié)果.
1.暴出物理路徑
在看了這個blog后,發(fā)現(xiàn)他寫的到上沒什么太大的bug,文件比較少而且簡結(jié). 它的說明上看到了如下:
./include 包含常用類庫 編輯器 配置文件
-->/configs/配置文件目錄
-->begin.cfg.php 一些常量的宏定義,如路徑和數(shù)據(jù)庫等
-->db.cfg.php 數(shù)據(jù)庫配置文件
-->init.cfg.php 導入一些類庫,作一些常用的初始化
-->end.cfg.php 程序結(jié)束調(diào)用文件 完成程序后續(xù)作用
而且每個文件都調(diào)用了require_once(../include/configs/begin.cfg.php);
這就是我們的重點.看過代碼后發(fā)現(xiàn)
結(jié)果訪問init.cfg.php和end.cfg.php可暴出了網(wǎng)站的物理路徑.
圖1
450) {this.resized=true; this.width=450;}" border=0 resized="true">
圖2
450) {this.resized=true; this.width=450;}" border=0 resized="true">
http://127.0.0.1/cblog/include/configs/init.cfg.php
http://127.0.0.1/cblog/include/configs/end.cfg.php
2.跨站漏洞
c-blog中的用戶名沒有經(jīng)過嚴格的過濾導致跨站漏洞
在登陸其后臺后發(fā)現(xiàn)在管理員選項中有個登錄記錄的選項在記錄后臺登陸的情況. 看看他在代碼中是怎么寫的哦 嘿嘿
后臺登陸過程中輸入的用戶名沒有經(jīng)過任何處理 嘿嘿
那我們就測試下
用戶: 密碼:Test
然后在用管理員進入后臺查看登陸記錄 圖3
450) {this.resized=true; this.width=450;}" border=0 resized="true">
c-blog用戶名對; , /等特殊字符都強制變被/; /, \ 所以構(gòu)造如下是無法實現(xiàn)的
另外一個跨站就很危險了,在前臺有個 “給我留言” 的方便游客給blog主人留言的功能 但是可惜的是c-blog對用戶名沒有嚴格過濾 如果我們以
這個用戶留言那么效果就很明顯了不止危害管理員了其他人瀏覽被跨站的blog也能被攻擊. 圖4
450) {this.resized=true; this.width=450;}" border=0 resized="true">
如果有些無聊人士在c-blog上寫入惡意的網(wǎng)站那么就成了掛馬的攻擊器了啊 怕怕
相關(guān)文章
Serv-U本地權(quán)限提升的ASP版實現(xiàn)
Serv-U本地提權(quán)的問題很古老了,不清楚的朋友谷歌一下先,我就不羅嗦啦。呵呵,最主要的是相繼出現(xiàn)了php、perl、aspx版本的提權(quán)腳本,一時間刀光劍影滿天飛,惟獨缺了ASP版的。主要是由于郁悶的ASP不能像其他腳本那樣訪問Socket2008-05-05