单引号导致的网站崩溃 l

单引号导致的网站崩溃 l

ID:24348150

大小:52.00 KB

页数:4页

时间:2018-11-13

单引号导致的网站崩溃 l_第1页
单引号导致的网站崩溃 l_第2页
单引号导致的网站崩溃 l_第3页
单引号导致的网站崩溃 l_第4页
资源描述:

《单引号导致的网站崩溃 l》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、单引号导致的网站崩溃L  L-blog是一款较为成熟的blog程序,拥有强大的功能和简便的操作,这些优点使L-blog有着数量可观的用户群。然而,L-blog程序中代码的过滤不严,导致黑客可以向L-blog中写入恶意数据,从而将自己的账号提升为管理员,进而登录L-blog后台管理系统,写入ember.asp,可以找到如下代码:mem_Sex=CheckStr(Request.Form(mem_Sex)),这句代码是对用户在修改资料时的性别一栏进行更新,而这句代码却存在过滤不严的漏洞,黑客可以绕过验证,将需要写入的数据本地提交到性别一栏中,从而利用这个漏洞将账号提升为L-blog管理员

2、。  目前网上使用最多的L-blog有两个版本,L-BlogV1.08(SE)Final和L-BlogV1.10AIO,后者是前者的升级版本,但是这两个版本都存在过滤不严的漏洞,由于两者的代码不同,因此有着不同的利用方法,下面我们就对这两个版本的利用方法进行阐述。  二、提升权限,构造本地提交页面  我们首先打开使用L-BlogV1.08(SE)Final版本的blog,注册一个用户。完成后我们点击用户控制面板上的修改资料,进入编辑个人资料页面。这时我们点击IE的查看菜单,选择源文件,将弹出的源文件内容保存为test.txt。用记事本的查找功能可以找到如下代码:formaction=

3、member.asp?action=editedit=post,由于我们需要本地提交,因此需要将这里的相对路径改为绝对路径,即将member.asp前面的补充完整。继续往下看,来到如下代码处:  <inputname=mem_Sextype=radiovalue=1>  男  <inputtype=radioname=mem_Sexvalue=2>  女  <inputtype=radioname=mem_Sexvalue=0checked>  保密  这段代码就是让用户在修改个人资料时选择自己的性别,从正常的页面中我们可以看到,性别这一栏中是男,

4、女,保密三个选项的单选框,那么我们又如何将恶意数据从性别这一栏写入呢?  选中上文中的这段代码,将其替换为<inputname=mem_Sextype=textsize=36value=0>,然后保存这个文本文档,接着将这个文本文档的后缀名改为htm。用IE打开test.htm,网页会显示不全,但是可以看到,性别一栏处已经从单选框变成了文本框,这也就意味着我们可以写入任意数据了。  在性别一栏的文本框中输入:0,mem_Status=SupAdmin(不包括引号),点击确定编辑即可完成本地提交。我们重新登陆L-blog,可以发现,在用户中心中多出了两个选项发表日志和系统管

5、理(如图1),这两个选项是只有L-blog的管理员才能够看到的,因此证明我们已经成功将自己的账号提升为管理员了。    图1成功提升帐户为管理员  三、绕过验证,利用工具提交数据  在上文中我们已经说到L-blog的两个版本利用方法不同,那不同在哪呢?由于L-BlogV1.10AIO更新了验证机制,使原有的本地提交页面这种方法已经不起作用。然而新版本只是更新了验证机制,而并没有从根本上修补漏洞,因此我们可以利用工具将数据提交上去,从而绕过新版本的验证机制,其效果和构造本地提交页面是一样的。    1.NC、em_Sex这一个参数,其默认的参数值为0,我们需要将它修改为0,mem_St

6、atus=S123下一页友情提醒:,特别!upAdmin,由于我们修改后使整个数据包增加了22个字节,所以我们还需要对数据包中Content-Length参数进行相应的修改,完成后保存。    图2抓取POST数据包  提示:在编辑个人资料页面中只需填入旧密码,其他选项一概不要填写,否则将使测试失败。  将test.txt和NC放在同一目录下,运行命令提示符,输入如下命令NC.***.80<test.txt,其中的为L-blog的地址,这句命令的意思是将test.txt的内容提交到L-blog上。回车后我们回看到很多乱码,不用管它,重新登陆L-blog,是不是同样提升成功了呢?

7、  2.L-blog漏洞利用工具,见血封喉  从上文中我们可以看到,这两种L-blog漏洞的利用方法都显得比较麻烦,而且一旦利用过程中疏忽了一个字节,那么测试也将以失败告终。因此有网络安全爱好者开发了L-blog漏洞的利用程序,可以很方便得对L-blog进行测试。  运行L-Blog提权利用程序,如图3所示,在地址一栏中填写欲测试的L-blog地址,在Cookie中填入你在L-blog中的cookie。至于cookie的获取,可以使用,在ASPURL一项中

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。