扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
经多次测试及在火狐兄弟们的帮助下,发现在Leadbbs 3.14美化插件版能欺骗成功(官方说是在某一时段发布的leadbbs3.14论坛存在这个漏洞,估计美化的人正好下了那一时段的版本。),而非美化插件版试了十多个论坛了都不行!所以这次的目标是Leadbbs美化插件版。首先在百度上输入关键字 下载 leadbbs美化插件版,,呵呵,为什么要打这个关键字呢?等会你们就明白了。搜索出了一大堆叶子,随便点了一个下面页面,看到了程序的演示地址,目标就是它的演示地址。进到演示地址的那个论坛,用IE注册了一个帐号,这时拿出mini浏览器,在URL中填入论坛地址,点get,但当页面打开到一半时突然出现奇怪的现象,如图1
根本无法登陆。难道说他们早已发现这个漏洞然后自己开发出了补丁?反复试了几次还是这样,后来查看了一下论坛首页的代码,发现原来是太极链计数器搞的鬼,嘿嘿,不怕,回到mini浏览器,点击settings这个选项,在 show GET-Dialog 这项前面打上钩,再在URL上输入论坛地址,点get,当页面载入一半时出现了一个框框,图2
这时只要点cancel就不会发生图一这种现象了。下面开始欺骗,在管理团队中找到总斑竹的ID,在mini浏览器上选择cookies这项,看到cookies是这样的:
gbtoyAtBD=0; path=/
ASPSESSIONIDAQDRRDBD=DMMBDEPBNOGCKDGKBKEHGHAN; path=/
gbtoyTime=2005%2D3%2D25+19%3A48%3A19; path=/
gbtoy=pass=111222333&user=%B0%D7%CC%EC%B5%C4%C3%A8; path=/
其中user=后面的就是ID了,把总斑竹的ID换上去,先点一次get,没反应,再点一次post,呵呵,比较变为总斑竹了,接着在URL上输入 www.xxx.com/bbs/manage ,这个是leadbbs的默认后台管理地址,点get,显示找不到该页,看来管理员已经将默认路径改掉了,没办法进后台传马了。这时为测试是否真的欺骗成功就点了下管理,然后把自己注册的号提升为总斑竹,成功了,说明欺骗成功!图3
这时开了自己原来注册的ID,发短消息提醒了一下管理员,就回家睡觉觉了。。
入侵过程就是这样了,如不太明白的就看看lin哥的动画,在技术区固顶的位置有!
下面简单描述一下成功欺骗进后台后拿webshell的方法和官方给出的修补方法!
当你成功欺骗进后台后一般有两种方法拿shell,第一种是在友情链接处在增加友情链接的名称中写入一句话后门,然后用客户端链接,第二种是在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要后面也要加个空格!
引官方一位斑竹说的防范方法:
先暂时取消论坛总版主的特殊权限,可避免不法分子屏蔽会员
建立id为444的论坛回收站,后台开启回收站,并设定访问密码,这样其无法彻底删除帖子更改默认后台地址(这个凡是从网上下载的免费代码都一定要做的)
后台管理员的ID与总斑竹的ID设为不相同的,把默认的管理员 admin 换掉!
官方给出的补丁:
具体检查及解决办法:
打开inc/Board_Popfun.asp文件,找到代码
Exit Function
Else
If SubmitFlag = "ddddls-+++" Then
在Exit Function上面插入两行代码:
Set Session(DEF_MasterCookies &"UDT") = Nothing
Session(DEF_MasterCookies &"UDT") = ""
即可。
如果发现已经存在此两行代码的,则表示你的论坛无此问题。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者