入侵网站学习_程序篇_输入参数漏洞(3)

入侵网站学习_程序篇_输入参数漏洞(3),第1张

概述我公司的免费二级域名发现有被人改过的现象,排除服务器被侵入的原因后,想想会不会是程序的漏洞呢?今天特意化了点时间研究源程序。 此程序是由原华腾联合免费二级域名系统更改而成的,什么版本我忘了。用户修改资料...

我公司的免费二级域名发现有被人改过的现象,排除服务器被侵入的原因后,想想会不会是程序的漏洞呢?今天特意化了点时间研究源程序。

此程序是由原华腾联合免费二级域名系统更改而成的,什么版本我忘了。用户修改资料时采用session判断,那么应该就不会是通过cookies欺骗而进入修改的(这招怎么用,我现在还没学会呢!)。打开更改用户资料change.asp那页,好家伙,登陆、判断、修改、保存修改全在一页实现。

其中用户提交后:
username=Request.Form ("username")
password=Request.Form ("password")
domainname=Request.Form ("domainname")

没有检测提交的参数?马上在输入框中提交一个',提示"申请域名存在非法字符,请重新输入!",恩?不对!

继续往下看代码:

原来下面有判断语句,把用户名和密码的"【"、"】"、" "、" "、","、"'"都判断了,如果有则会蹦的d出错误提示框。

看来这招也行不通,哎!

读一下他执行的sql吧,"select * from [user] where [name]='"&username&"' and seldomain='"&domainname&"' and pass='"&password&"'",突然发现:程序没有对domainname进行上述判断,也许有可乘之机哦。

于是构建了一个<input type="text" name="domainname" size="12" value="xxxx.com' or '1'='1">,提交,晕死,进去了!!!

这时提交的sql为:"select * from [user] where [name]='"&username&"' and  seldomain='xxxx.com' or '1'='1' and pass='"&password&"'"

大家看明白了吗?怪不得有些人可以随便改我站用户的资料,原来如此。

此程序是否还有其它漏洞,暂时还没有去查,不过只这个漏洞就够致命的了。

回到家去,越想越不对,这是写程序的人忘了判断还是故意留下的后门呢???我查了修改后提交的代码,有对domain进行判断啊!不过这也不能肯定是作者留后门就是了。

试试其它提供免费二级域名的网站吧,第一个搜出来的就是"华腾联合免费二级域名系统",看看,最新版本是V2.03,还要输入邮箱才能下载,收邮箱得到下载地址,解压,打开change.asp,一样漏洞还在。试试通过此法能否进入他们的系统,提交,失败,返回修改登陆页。不行,再试试其它的,随便又打开一个类似的网站,提交,成功,可任意修改用户资料。

原来其官方和各大下载站提供的V2.03版都是有后门的,哎!

在此特别友情提醒:
1.凡使用华腾联合免费二级域名系统或者其它免费二级域名系统(随便下载了一个,发现也有此漏洞)的朋友,赶紧查一下代码,是否有我上述提到的现象,如有,赶紧修正吧!
2.请不要使用此种方法恶意修改存在此漏洞的网站,否则后果自负。

总结

以上是内存溢出为你收集整理的入侵网站学习_程序篇_输入参数漏洞(3)全部内容,希望文章能够帮你解决入侵网站学习_程序篇_输入参数漏洞(3)所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1219929.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-05
下一篇 2022-06-05

发表评论

登录后才能评论

评论列表(0条)

保存