解析OBLOG下载漏洞利用及防范

ZDNet 安全频道频道 更新时间:2008-06-10 作者: 来源:SohuIT

本文关键词:asp Oblog conn

  作者: 甘肃老五,  出处:IT专家网, 责任编辑: 张帅,  2008-05-16 00:01



  Oblog是当前流行的多用户博客建站程序,拥有很多的用户。最近,Oblog爆出下载漏洞。下面笔者结合实例对该漏洞进行测试解析。



  【IT专家网独家】Oblog是当前流行的多用户博客建站程序,拥有很多的用户。最近,Oblog爆出下载漏洞。下面笔者结合实例对该漏洞进行测试解析。



  漏洞原理:由于attachment.asp文件的参数过滤不严,攻击者通过精心构造的参数即可下载所有文件。



  利用很简单通过http://test.cn/attachment.asp?path=./conn.asp即可下载conn.asp。conn.asp是数据库连接文件,该文件保存着数据的路径,名称,用户名和密码等敏感信息。攻击者通过对conn.asp文件的分析获取敏感信息从而实施进一步的入侵。



  1.寻找漏洞系统



  进入“http://www.google.cn/advanced_search?hl=zh-CN”Google高级搜索页面,输入关键词BLOG inurl:attachment.asp查找采用Oblog系统的站点。点击“Google搜索”可以看到很多采用Oblog系统的站点。(图1)



  



  2.下载conn.asp



  在搜索结果页面选择一个链接复制其下面的地址,类似www.*.com/blog/attachment.asp?,然后在链接后面添加path=UploadFiles/../conn.asp组成www.*.com/blog/attachment.asp?path=UploadFiles/../conn.asp然后在浏览器中即可下载conn.asp文件。(图2)



  



  



  



  3.收集敏感信息



  用记事本打开conn.asp,我们可以在该文件中看到该站点采用的数据库类型,access或者sqlsever。可以看到“数据库名”、“访问数据的用户名”、“访问数据的密码”。如果是access数据库我们可以看到数据库的路径。(图3)



  



  



安全频道 asp 最新报道

[an error occurred while processing this directive]