露珠电影网站程序编辑器漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-07-10
露珠电影网站程序编辑器漏洞 Code by Link

Web site: www.link0day.cn

转载请保留以上字眼 谢谢 正文:


今天无聊 去站长网down了一份源码来看 还找出了一点漏洞 不知道这套程序的利用范围大不大 ,。。大家不要做坏事。。

大家看一下admin.asp这个文件:


<%if Session("bianliang") <> "luzhubajsq" and Session("luzhuba") = "" then

       Session("bianliang") = ""

       Session("luzhuba") = ""

这一段代码 。。。类似的代码俺已经分析过无数次了 。。经典的seesion欺骗。

这个文件代码很多 我挑其中几份来看 文件里面 很多地方都这样写的


tt=tt&request.form("xzmz"&l&"")&"|"&request.form("xzhttp"&l&"")&";"

next

rs("xz")=tt

end if

rs("ssfl")=request.form("ssfl")

rs("sszt")=request.form("sszt")

rs("kkjj")=request.form("kkjj")

rs("rjjs")=request.form("Body")

rs("hydj")=request.form("hydj") 

rs("hyjf")=request.form("hyjf") 

rs("rjsj")=datelws(date())

。。。直接获取变量。。 没有任何过滤。。。

注入了。。明显的把。。。利用之。。自己构造语句。。

由于这个站是html动态生成的 所以asp文件不多。。 所以能发出来的洞洞不多。。

在luzhuba.asp里面 有一个我最近研究的话题能利用的洞洞。。 

luzhubahh=Request.ServerVariables("QUERY_STRING")

quert_string其实是可以在客户端修改然后提交的 
恰恰好 这边的没有过滤。。 所以我们可以构造语句去弄成一个注入。。

不过有点麻烦 就是需要用上nc   具体的文章 大家上网找下把 。。 寂寞的刺猬大牛曾经写过这样的文章。。 

另外。。 这个系统是用fckeditor编辑器 大家。。。会利用了把、、 遇到一个存在2003解析漏洞的服务器的话 直接建立*.asp 然后放个jpg 完事。。

文章完毕。。 


本篇文章来源于 新世纪网安基地 (www.520hack.com) 原文出处:http://www.520hack.com/Article/Text1/news2/200907/14982.html