T086学习网 | 站长学院 | 技术文档 | 成语 | 歇后语 | 帝国时代 | 代码收藏 | IP地址查询 | 生活百科 | 生日密码 | CSS压缩 | 用户评论 | 欣欣百宝箱

入侵网站学习_程序篇_输入参数漏洞(3)

【 本站原创作者:ITlearner 更新时间:2004-05-07 | 字体:
[导读]我公司的免费二级域名发现有被人改过的现象,排除服务器被侵入的原因后,想想会不会是程序的漏洞呢?今天特意化了点时间研究源程序。 此程序是由原华腾联合免费二级域名系统更改而成的,什么版本我忘了。用户修改资料...

我公司的免费二级域名发现有被人改过的现象,排除服务器被侵入的原因后,想想会不会是程序的漏洞呢?今天特意化了点时间研究源程序。

此程序是由原华腾联合免费二级域名系统更改而成的,什么版本我忘了。用户修改资料时采用session判断,那么应该就不会是通过Cookies欺骗而进入修改的(这招怎么用,我现在还没学会呢!)。打开更改用户资料change.asp那页,好家伙,登陆、判断、修改、保存修改全在一页实现。

其中用户提交后:
username=Request.Form ("username")
password=Request.Form ("password")
domainname=Request.Form ("domainname")

没有检测提交的参数?马上在输入框中提交一个',提示"申请域名存在非法字符,请重新输入!",恩?不对!

继续往下看代码:

原来下面有判断语句,把用户名和密码的"【"、"】"、" "、" "、","、"'"都判断了,如果有则会蹦的弹出错误提示框。

看来这招也行不通,哎!

读一下他执行的sql吧,"select * from [user] where [name]='"&username&"' and seldomain='"&domainname&"' and pass='"&password&"'",突然发现:程序没有对domainname进行上述判断,也许有可乘之机哦。

于是构建了一个<input type="text" name="domainname" size="12" value="xxxx.com' or '1'='1">,提交,晕死,进去了!!!

这时提交的sql为:"select * from [user] where [name]='"&username&"' and  seldomain='xxxx.com' or '1'='1' and pass='"&password&"'"

大家看明白了吗?怪不得有些人可以随便改我站用户的资料,原来如此。

此程序是否还有其它漏洞,暂时还没有去查,不过只这个漏洞就够致命的了。

回到家去,越想越不对,这是写程序的人忘了判断还是故意留下的后门呢???我查了修改后提交的代码,有对domain进行判断啊!不过这也不能肯定是作者留后门就是了。

试试其它提供免费二级域名的网站吧,第一个搜出来的就是"华腾联合免费二级域名系统",看看,最新版本是V2.03,还要输入邮箱才能下载,收邮箱得到下载地址,解压,打开change.asp,一样漏洞还在。试试通过此法能否进入他们的系统,提交,失败,返回修改登陆页。不行,再试试其它的,随便又打开一个类似的网站,提交,成功,可任意修改用户资料。

原来其官方和各大下载站提供的V2.03版都是有后门的,哎!

在此特别友情提醒
1.凡使用华腾联合免费二级域名系统或者其它免费二级域名系统(随便下载了一个,发现也有此漏洞)的朋友,赶紧查一下代码,是否有我上述提到的现象,如有,赶紧修正吧!
2.请不要使用此种方法恶意修改存在此漏洞的网站,否则后果自负。

  • 转载请注明来源:IT学习网 网址:http://www.t086.com/ 向您的朋友推荐此文章
  • 特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系我们,我们会尽快予以更正。
更多
留言建议ASP探针PHP探针站长Enjoy的Blog
© 2017 T086学习网 - T086.com(原itlearner.com)
RunTime:15.20ms QueryTime:7