欢迎来到天天文库
浏览记录
ID:24348150
大小:52.00 KB
页数:4页
时间:2018-11-13
《单引号导致的网站崩溃 l》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、单引号导致的网站崩溃L L-blog是一款较为成熟的blog程序,拥有强大的功能和简便的操作,这些优点使L-blog有着数量可观的用户群。然而,L-blog程序中代码的过滤不严,导致黑客可以向L-blog中写入恶意数据,从而将自己的账号提升为管理员,进而登录L-blog后台管理系统,写入ember.asp,可以找到如下代码:mem_Sex=CheckStr(Request.Form(mem_Sex)),这句代码是对用户在修改资料时的性别一栏进行更新,而这句代码却存在过滤不严的漏洞,黑客可以绕过验证,将需要写入的数据本地提交到性别一栏中,从而利用这个漏洞将账号提升为L-blog管理员
2、。 目前网上使用最多的L-blog有两个版本,L-BlogV1.08(SE)Final和L-BlogV1.10AIO,后者是前者的升级版本,但是这两个版本都存在过滤不严的漏洞,由于两者的代码不同,因此有着不同的利用方法,下面我们就对这两个版本的利用方法进行阐述。 二、提升权限,构造本地提交页面 我们首先打开使用L-BlogV1.08(SE)Final版本的blog,注册一个用户。完成后我们点击用户控制面板上的修改资料,进入编辑个人资料页面。这时我们点击IE的查看菜单,选择源文件,将弹出的源文件内容保存为test.txt。用记事本的查找功能可以找到如下代码:formaction=
3、member.asp?action=editedit=post,由于我们需要本地提交,因此需要将这里的相对路径改为绝对路径,即将member.asp前面的补充完整。继续往下看,来到如下代码处: <inputname=mem_Sextype=radiovalue=1> 男 <inputtype=radioname=mem_Sexvalue=2> 女 <inputtype=radioname=mem_Sexvalue=0checked> 保密 这段代码就是让用户在修改个人资料时选择自己的性别,从正常的页面中我们可以看到,性别这一栏中是男,
4、女,保密三个选项的单选框,那么我们又如何将恶意数据从性别这一栏写入呢? 选中上文中的这段代码,将其替换为<inputname=mem_Sextype=textsize=36value=0>,然后保存这个文本文档,接着将这个文本文档的后缀名改为htm。用IE打开test.htm,网页会显示不全,但是可以看到,性别一栏处已经从单选框变成了文本框,这也就意味着我们可以写入任意数据了。 在性别一栏的文本框中输入:0,mem_Status=SupAdmin(不包括引号),点击确定编辑即可完成本地提交。我们重新登陆L-blog,可以发现,在用户中心中多出了两个选项发表日志和系统管
5、理(如图1),这两个选项是只有L-blog的管理员才能够看到的,因此证明我们已经成功将自己的账号提升为管理员了。 图1成功提升帐户为管理员 三、绕过验证,利用工具提交数据 在上文中我们已经说到L-blog的两个版本利用方法不同,那不同在哪呢?由于L-BlogV1.10AIO更新了验证机制,使原有的本地提交页面这种方法已经不起作用。然而新版本只是更新了验证机制,而并没有从根本上修补漏洞,因此我们可以利用工具将数据提交上去,从而绕过新版本的验证机制,其效果和构造本地提交页面是一样的。 1.NC、em_Sex这一个参数,其默认的参数值为0,我们需要将它修改为0,mem_St
6、atus=S123下一页友情提醒:,特别!upAdmin,由于我们修改后使整个数据包增加了22个字节,所以我们还需要对数据包中Content-Length参数进行相应的修改,完成后保存。 图2抓取POST数据包 提示:在编辑个人资料页面中只需填入旧密码,其他选项一概不要填写,否则将使测试失败。 将test.txt和NC放在同一目录下,运行命令提示符,输入如下命令NC.***.80<test.txt,其中的为L-blog的地址,这句命令的意思是将test.txt的内容提交到L-blog上。回车后我们回看到很多乱码,不用管它,重新登陆L-blog,是不是同样提升成功了呢?
7、 2.L-blog漏洞利用工具,见血封喉 从上文中我们可以看到,这两种L-blog漏洞的利用方法都显得比较麻烦,而且一旦利用过程中疏忽了一个字节,那么测试也将以失败告终。因此有网络安全爱好者开发了L-blog漏洞的利用程序,可以很方便得对L-blog进行测试。 运行L-Blog提权利用程序,如图3所示,在地址一栏中填写欲测试的L-blog地址,在Cookie中填入你在L-blog中的cookie。至于cookie的获取,可以使用,在ASPURL一项中
此文档下载收益归作者所有