作者: 甘肃老五, 出处:IT专家网, 责任编辑: 张帅, 2008-05-16 00:01
Oblog是当前流行的多用户博客建站程序,拥有很多的用户。最近,Oblog爆出下载漏洞。下面笔者结合实例对该漏洞进行测试解析。
【IT专家网独家】Oblog是当前流行的多用户博客建站程序,拥有很多的用户。最近,Oblog爆出下载漏洞。下面笔者结合实例对该漏洞进行测试解析。
漏洞原理:由于attachment.asp文件的参数过滤不严,攻击者通过精心构造的参数即可下载所有文件。
利用很简单通过http://test.cn/attachment.asp?path=./conn.asp即可下载conn.asp。conn.asp是数据库连接文件,该文件保存着数据的路径,名称,用户名和密码等敏感信息。攻击者通过对conn.asp文件的分析获取敏感信息从而实施进一步的入侵。
1.寻找漏洞系统
进入“http://www.google.cn/advanced_search?hl=zh-CN”Google高级搜索页面,输入关键词BLOG inurl:attachment.asp查找采用Oblog系统的站点。点击“Google搜索”可以看到很多采用Oblog系统的站点。(图1)
2.下载conn.asp
在搜索结果页面选择一个链接复制其下面的地址,类似www.*.com/blog/attachment.asp?,然后在链接后面添加path=UploadFiles/../conn.asp组成www.*.com/blog/attachment.asp?path=UploadFiles/../conn.asp然后在浏览器中即可下载conn.asp文件。(图2)
3.收集敏感信息
用记事本打开conn.asp,我们可以在该文件中看到该站点采用的数据库类型,access或者sqlsever。可以看到“数据库名”、“访问数据的用户名”、“访问数据的密码”。如果是access数据库我们可以看到数据库的路径。(图3)