WEB开发网
开发学院网络安全黑客技术 单引号导致的网站崩溃 L-blog入侵实录 阅读

单引号导致的网站崩溃 L-blog入侵实录

 2006-11-07 20:06:18 来源:WEB开发网   
核心提示:L-blog是一款较为成熟的blog程序,拥有强大的功能和简便的操作,单引号导致的网站崩溃 L-blog入侵实录,这些优点使L-blog有着数量可观的用户群,然而,因此需要将这里的相对路径改为绝对路径,即将member.asp前面的网址补充完整,L-blog程序中代码的过滤不严,导致黑客可以向L-blog中写入恶意数据

L-blog是一款较为成熟的blog程序,拥有强大的功能和简便的操作,这些优点使L-blog有着数量可观的用户群。然而,L-blog程序中代码的过滤不严,导致黑客可以向L-blog中写入恶意数据,从而将自己的账号提升为管理员,进而登录L-blog后台管理系统,写入webshell,并进一步得提升权限,从而获取服务器的控制权。威胁如何产生?我们又该如何防范?这正是本文所要讲述的重点。

一、洞查先机,漏洞成因早知道

下载L-blog程序,用记事本打开其中的member.asp,可以找到如下代码:“mem_Sex="&CheckStr(Request.Form("mem_Sex"))&"”,这句代码是对用户在修改资料时的性别一栏进行更新,而这句代码却存在过滤不严的漏洞,黑客可以绕过验证,将需要写入的数据本地提交到“性别”一栏中,从而利用这个漏洞将账号提升为L-blog管理员。

目前网上使用最多的L-blog有两个版本,L-Blog V1.08 (SE) Final和L-Blog V1.10 AIO,后者是前者的升级版本,但是这两个版本都存在过滤不严的漏洞,由于两者的代码不同,因此有着不同的利用方法,下面我们就对这两个版本的利用方法进行阐述。

二、提升权限,构造本地提交页面

我们首先打开使用L-Blog V1.08 (SE) Final版本的blog,注册一个用户。完成后我们点击用户控制面板上的“修改资料”,进入“编辑个人资料”页面。这时我们点击IE的查看菜单,选择“源文件”,将弹出的源文件内容保存为test.txt。用记事本的“查找”功能可以找到如下代码:“form action="member.asp?action=edit&edit=post"”,由于我们需要本地提交,因此需要将这里的相对路径改为绝对路径,即将member.asp前面的网址补充完整。继续往下看,来到如下代码处:

1 2 3 4 5  下一页

Tags:

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接