BBSXP5.15跨站攻擊漏洞
更新時間:2007年01月16日 00:00:00 作者:
前言:在新云網站管理系統(tǒng)1.02出來的時候,他的留言本就存在跨站漏洞,我測試了黑客動畫吧,還好沒有開放留言本功能,然后又測試了黑軟基地 居然可以成功利用,和新云官方網站都成功拿倒了管理元的cookies.
想不到吧. 看來跨站不得不防范啊!
BBSXP的漏洞近段時間鬧得可火?,F(xiàn)有的漏洞大家都見過了,就不說了。今晚無聊,看了看BBSXP 5.15最新版的幾個文件代碼,發(fā)現(xiàn)還是存在跨站攻擊的漏洞。
Cookies.asp文件,代碼如下:
對提交的 “no” 參數(shù)沒做處理。再看setup.asp文件中:
if Request.Cookies("skins")=empty then Response.Cookies("skins")=style
dim ForumTreeList,toptrue
ii=0
startime=timer()
Set rs = Server.CreateObject("ADODB.Recordset")
Server.ScriptTimeout=Timeout '設置腳本超時時間 單位:秒
response.write" "
對cookies提交的參數(shù)也沒有作出處理就直接write成default.html輸出了。這樣,我們就可以構造論風格的參數(shù) “no”中插入跨站腳本代碼,進行跨站攻擊,如構造這樣的url:
http://bbs.yuzi.net/cookies.asp?menu=skins&no=4>
想不到吧. 看來跨站不得不防范啊!
BBSXP的漏洞近段時間鬧得可火?,F(xiàn)有的漏洞大家都見過了,就不說了。今晚無聊,看了看BBSXP 5.15最新版的幾個文件代碼,發(fā)現(xiàn)還是存在跨站攻擊的漏洞。
Cookies.asp文件,代碼如下:
對提交的 “no” 參數(shù)沒做處理。再看setup.asp文件中:
if Request.Cookies("skins")=empty then Response.Cookies("skins")=style
dim ForumTreeList,toptrue
ii=0
startime=timer()
Set rs = Server.CreateObject("ADODB.Recordset")
Server.ScriptTimeout=Timeout '設置腳本超時時間 單位:秒
response.write" "
對cookies提交的參數(shù)也沒有作出處理就直接write成default.html輸出了。這樣,我們就可以構造論風格的參數(shù) “no”中插入跨站腳本代碼,進行跨站攻擊,如構造這樣的url:
http://bbs.yuzi.net/cookies.asp?menu=skins&no=4>
相關文章
利用IIS最大連接數(shù)實現(xiàn)網站DOS(圖)
利用IIS最大連接數(shù)實現(xiàn)網站DOS(圖)...2007-01-01