BBSXP2008存在后台注射漏洞

所属分类: 网络安全 / 漏洞分析 阅读数: 191
收藏 0 赞 0 分享
测试系统:
BBSXP2008 ACCESS版本 目前为最新版 安全综述:
BBSXP为一款简单的ASP SQL与ACCESS开发的多风格论坛 目前最新版本为BBSXP2008
漏洞描述:
Manage.asp文件的ThreadID没有经过任何过滤便放入SQL语句中执行 导致注射漏洞发生 漏洞代码:
<%
if CookieUserName=empty then error("您还未<a href=""javascript:BBSXP_Modal.Open('Login.asp',380,170);"">登录</a>论坛") if Request_Method <> "POST" then error("<li>提交方式错误!</li><li>您本次使用的是"& Request_Method&"提交方式!</li>") ForumID=RequestInt("ForumID")
ThreadID=Request("ThreadID") // 这里不知道程序员是不是晚上床上劳累过度
If IsNumeric(ThreadID) then
ThreadID=int(ThreadID) //这里虽然进行数字型判断 但是我们有办法直接跳出这里 继续执行下面的SQL语句
ForumID=Execute("Select ForumID From ["&TablePrefix&"Threads] where ThreadID="&ThreadID&"")(0)
End If
if BestRole<>1 then
Moderated=Execute("Select Moderated From ["&TablePrefix&"Forums] where ForumID="&ForumID&" ")(0)
%><!-- #include file="Utility/ForumPermissions.asp" --><%
end if
if BestRole=1 and ForumID<1 then
ForumIDSql=""
else
ForumIDSql=" and ForumID="&ForumID&""
end if
select case Request("menu")
case "Top"
if BestRole = 1 then
for each ho in Request("ThreadID")
ho=int(ho)
Execute("update ["&TablePrefix&"Threads] Set ThreadTop=2,StickyDate=DateAdd("&SqlChar&"yyyy"&SqlChar&", 3, "&SqlNowString&") where ThreadID="&ho&ForumIDSql&"")
next
succtitle="批量公告主题,主题ID:"&Request("ThreadID")&""
else
error("您的权限不够")
end if
case "UnTop"
if BestRole = 1 then
for each ho in Request("ThreadID")
ho=int(ho)
Execute("update ["&TablePrefix&"Threads] Set ThreadTop=0,StickyDate="&SqlNowString&" where ThreadID="&ho&ForumIDSql&"")
next
succtitle="批量取消公告,主题ID:"&Request("ThreadID")&""
else
error("您的权限不够")
end if
....这里省略部分代码
next
UpdateThreadStatic(ThreadID)
succtitle="批量删除帖子,帖子ID:"&Request.Form("PostID")&"" case "UnDelPost"
for each ho in Request.Form("PostID")
ho=int(ho)
Rs.open "select * from ["&TablePrefix&"Posts] where ThreadID="&ThreadID&" and PostID="&ho&"",Conn,1,3
if not Rs.eof then
Rs("Visible")=1
Rs.update
if Rs("ParentID")=0 then Execute("update ["&TablePrefix&"Threads] Set Visible=1 where ThreadID="&Rs("ThreadID")&"")
end if
Rs.close
next
UpdateThreadStatic(ThreadID)
succtitle="批量还原帖子,帖子ID:"&Request.Form("PostID")&"" '''''''''''''''''''''''''''''''''''帖子管理 End''''''''''''''''''''''''''''''''''
end select
if succtitle="" then error("无效指令") Log(""&succtitle&"")
Message="<li>"&succtitle&"</li>"
succeed Message,""
%> 第231行到第235行代码如下
Rs.open "select * from ["&TablePrefix&"Posts] where ThreadID="&ThreadID&" and PostID="&ho&"",Conn,1,3
if not Rs.eof then
Rs("Visible")=2
Rs.update
if Rs("ParentID")=0 then Execute("update ["&TablePrefix&"Threads] Set Visible=2 where ThreadID="&Rs("ThreadID")&"") 可以看到ThreadID,没有经过任何过滤变放入查询 导致漏洞发生 测试方法:
可以看到文件头限制了只能进行post提交方式,所以直接在IE进行测试是不允许的。使用WS抓包用NC提交就可以了。
更多精彩内容其他人还在看

遨游已经修复的三个安全漏洞分析

在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下: 漏洞来源:http://www.80sec.com/relea
收藏 0 赞 0 分享

Z-blog跨站脚本攻击漏洞

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带
收藏 0 赞 0 分享

世界之窗等浏览器本地xss跨域漏洞POC

漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html   文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.
收藏 0 赞 0 分享

FoosunCMS Sql Injection Vulnerability

--== =================== www.nspcn.org ================= ==-- --== FoosunCMS (API_Response.asp) Remote SQL Injection Exploit ==-- --==
收藏 0 赞 0 分享

关于XSS漏洞另一个攻击趋势

XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大! 通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“
收藏 0 赞 0 分享

PHPCMS2.4中一个有趣的洞洞

今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看 打开一看发现是phpcms2.4,很旧的版本了~~ 搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧 挖了1个多小时,发现vote.php中有这样一段代码
收藏 0 赞 0 分享

Apple Safari KHTML WebKit远程拒绝执行服务漏洞

受影响系统: Apple Safari 2.0 不受影响系统: Apple Safari 3 描述: Safari是苹果家族操作系统默认所捆绑的WEB浏览器。 Safari处理畸形格式的HTML文档时存在漏洞,远程攻击者可能利用此漏洞导致
收藏 0 赞 0 分享

IBM Tivoli Storage Manager Express 堆溢出漏洞

受影响系统: IBM Tivoli Storage Manager Express 5.3 不受影响系统: IBM Tivoli Storage Manager Express 5.3.7.3 描述: Tivoli Storage Manage
收藏 0 赞 0 分享

MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)

受影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Professional x64 Edition和Windows XP Professional
收藏 0 赞 0 分享

Microsoft Visual Interdev 文件缓冲区溢出漏洞

受影响系统: Microsoft Visual InterDev 6.0 (SP6) 描述: Visual InterDev是微软为程序员设计的网页开发工具。 Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞
收藏 0 赞 0 分享
查看更多