科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道动网的新灾难-插件漏洞

动网的新灾难-插件漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

动网的新灾难-插件漏洞

作者:315安全网 来源:315安全网 2008年10月17日

关键字: 动网 插件漏洞 Web安全

  • 评论
  • 分享微博
  • 分享邮件

  就是关于“斑主评定”栏目,当然是插件。

  插件比较乱,有很多,比如前台就是

  z_disadmin.asp

  z_disadmin_edit.asp

  z_disadminconn.asp

  后台在data/#pingding.mdb

  有的后台在data/pingding.asp

  有的则在data/disadmin_db.asp

  另外有的后台会这样Data_plus/something的!

  当然可以暴库,关键就是z_disadminconn.asp过滤不严,但是必须要找到它的所在,而且要二级。

  利用的方法:

  --------------------------------

  关于mdb作数据库的,那当然没什么危险,这个漏洞也只能算是个鸡肋。

  但是对于asp作数据库的,却有利用的方法。

  这都是因为edit中一个update的错误,大部分字段都是整型的,因为数据库的规定

  而有一个字段是可以写入木马的。

  虽然长度有限制,但是够写一个微型木马了,我用<%execute request("allyesno")%>

  对于暂时的防范,可以在edit中加入一个过滤参数:

  -----------codz begin----------------

  Head()

  dim admin_flag,isEdit,boname,msgtitle,msginfo,SubRs

  admin_flag="22"

  if not Dvbbs.master or instr(session("flag"),admin_flag)=0 then

  Errmsg=ErrMsg + "<BR><li>本页面为管理员专用,请<a href=admin_index.asp target=_top>

  登陆</a>后进入。<br><li>您没有管理本页面的权限。"

  dvbbs_error()

  end if

  -------------codz end---------------

  总而言之,只能说明开发插件的人头脑有问题。

  虽然利用不大,扩散不广。但是还是有得玩的!

  具体攻击:

  应该是搜索data/pingding.asp。一般这个数据库没人改的。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章