推荐:对FCBLOG的简单分析

所属分类: 网络安全 / 黑客入侵 阅读数: 127
收藏 0 赞 0 分享
一:古老的OR注入漏洞。

看一下首页,做的好凑合。有个登陆的地方,如图1.



二话不说,试’or’=’or’,
点击登陆。没想到竟然直接进来了。我们看下它的login.asp,关键代码如下:

!--#include file="conn.asp"-->
FCBLOG

用户登陆
function del_space(s)
{
for(i=0;i
for(j=s.length-1;j>=0;--j)
{
if(s.charAt(j)!=" ")
break;
}
return s.substring(i, j);
}
function VerifySubmit()
{
topic = del_space(document.form1.name.value);
if (topic.length == 0)
{
alert("您忘了写用户名!");
return false;
}

if (document.form1.pwd.value == "")
{
alert("请输入密码!");
return false;
}
return true;
}

只用了javascript在本地做了个判断用户名和密码是否为空就直接放过去了,也
没用其它文件来判断下数据,当然也没有做过滤,不产生注入才怪,如图2



二:跨站漏洞。

首页还有个留言的版块,我们去看看!直接在几个框框中输入:alert(/
冰的原点/),如图3



提交,果然不出所料啊,对话框弹了出来,而且还
弹了两次,如图4



.这里有个问题,大家看下我们提交的文字在页面上的显示,如图5



.也就是为什么只弹了两次,而没有第三次呢?我们右键-查看源文件,发现有

如下代码:

<li>标题:<script>alert(/冰的原点/)</script></li><li>内容:

<script>alert(/冰的原点/)

</script></li><address><script>alert(/冰的原点/)</script>发表留言

于2007-10-26 14:16:41</address></li><li>标题:kk</li><li>内容:

kkkkkk</li><address>kk发表留言于2007-8-29 23:31:38</address></li></ul>
也就是说程序对内容传递过来的值进行了转化,把<和>分别转化成了<和>,只做了一次过滤,哎,程序员是马虎了(这里我没有去看它的程序源代码了)。

三:真假注入。

我们先把程序放到工具里面去,看有没有明显的注入,如图6



.显然工具无能为力
。而且我看了下,大部分的页面都是静态的。有人就会问了,都是静态的还能注
入么?这里它的静态的页面都是用JS调用生成的,几乎每个页面都包含如下代码:
if(page=totalpage)then
’生成HTML静态首页
Set fso = Server.CreateObject("Scripting.FileSystemObject")
fso.CreateFolder(Server.MapPath(""))
Set fout = fso.CreateTextFile(Server.MapPath("msgpost.html"))
fout.WriteLine show
fout.close
response.redirect "msgpost.html"
end if%>

正因为有这样的东西,所以值在传递的时候,都没怎么过滤,代码如下:
’打开模板代码,并将其中特殊代码转变为接受值
sql1="select id,user_skin_main,user_skin_showlog from fc_moban where
default=true"
set rs1=Server.CreateObject("adodb.recordset")
rs1.open sql1,conn,1,1
user_skin_main=rs1("user_skin_main")
user_skin_showlog=rs1("user_skin_showlog")
rs1.close
像这样的代码还有很多呢。




更多精彩内容其他人还在看

对有防火墙主机的入侵渗透

一、踩点 ping [url=http://www.xxx.com]www.xxx.com[/url] 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。 二、注入 从源文件里搜索关键字asp,
收藏 0 赞 0 分享

浅谈入侵UNIX

一:基本知识 1:常见UNIX版本: SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN)
收藏 0 赞 0 分享

全方位了解黑客如何入侵NT系统

现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机…… 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详
收藏 0 赞 0 分享

入侵Oracle数据库时常用的操作命令整理

本文按步骤讲解如何入侵Oracle数据库时常用的操作命令整理。 1、su–Oracle不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。 2、sqlplus /nolog 或sqlplus system/manager 或./sq
收藏 0 赞 0 分享

通杀动易2005的 XSS 攻击

动易2005里面,留言的时候存在一个XSS。 攻击方法如下 : 首先在网站注册一个普通会员,然后去GUESTBOOK留言,在插入图片的时候地址写上(建议在原代码里面把图片的高度与宽度都设置成0,这样在图片前面加上这个连接,基本上就看不见图片了,图片的连接却被管理员解吸
收藏 0 赞 0 分享

Serv-u6.0提权新招

适用环境:服务器禁用FSO,关掉Wscript.shelll,没有执行权限。 限制:没有更改管理员的密码,或者破解出了Serv-U的管理员的密码。Serv-U默认用户名:localadministrator 密码:#|@$ak#.|k;0@p 下面用MSWins
收藏 0 赞 0 分享

DNS(域名服务器)欺骗技术

概述:什么是DNS欺骗? DNS欺骗是一门改变DNS原始指向IP的艺术。为了更好的理解,让我们先来看一个例子。如果你想用浏览器去google搜索一些信息,毫无疑问的你会在地址栏里输入www.google.com的网址然后回车。 那么在这背后又有什么事情正在进行着呢?一般而
收藏 0 赞 0 分享

用“电驴”抓肉鸡

我用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,
收藏 0 赞 0 分享

轻松学会入侵网络服务器

尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会。   其实每一个黑客都有自己独到的方法。笔者对于入侵网站服务器的资料收集了很多,但是因为实际情况的不同,往往
收藏 0 赞 0 分享

139/445端口与入侵win 2000主机

SMB(Server Message Block),Windows协议族,用于文件和打印共享服务。在Win9X/NT中SMB基于NBT实现,NBT(NetBIOS over TCP/IP)使用137, 138 (UDP) and 139 (TCP)来实现基于TCP/IP的NETB
收藏 0 赞 0 分享
查看更多