论坛: 黑客进阶 标题: 关于leadbbs论坛的Cookie欺骗漏洞 复制本贴地址    
作者: jianphu [jianphu]    论坛用户   登录
来源:火狐论坛


关于近几天传言的Cookie欺骗漏洞的确切答复

作者:lin

经白天的猫,xiao_chun等用户的协助下,成功得到能引起此问题的原始版本.
在此首先谢谢他们.

受影响版本:v3.14某一阶段发布下载的版本

此问题我很早就已经发现并作了解决.如果正好下载了此版本,并且未补近期发布的LeadBBS的几个补丁的,这个问题就会一直存在.

其实近期提供的几个更新,都包含有inc/Board_Popfun.asp文件的更新,更新了此文件也就没有了此问题.

具体检查及解决办法:

打开inc/Board_Popfun.asp文件,找到代码

Exit Function
Else
If SubmitFlag = "ddddls-+++" Then


在Exit Function上面插入两行代码:


Set Session(DEF_MasterCookies & "UDT") = Nothing
Session(DEF_MasterCookies & "UDT") = ""


即可.

如果发现已经存在此两行代码的,则表示你的论坛无此问题.

关心补丁更新的,以及大部分用户都无此问题.如果还有其它与此问题相关的问题,可跟帖说明.

我的第一只WIN2003肉鸡


宿心劫[F.S.T]火狐

LeadBBS大暴COOKIES欺骗登陆漏洞,我总觉得它像是个BUG而不是漏洞,始终是怪怪的。那么多人测试,只有少数几个的结果是成功的(我们只针对LeadBBS V3.14版本做实验)。看过利客制作的动画,呵呵,看来他只是进到前台,也就这么一点权限而已。那么后台呢?后台当然是肯定能进的(不要砸我撒,全是实话),我很肯定,进后台不一定就要密码,我们要做的仅需得到前台管理,然后进入默认管理登陆页manage/下,管理就用默认的Admin,密码就随便输入,接着当然是提示错误,见图 [image1.jpg][image2.jpg]。这就是偶从掉线兄那捞来的BUG。从他那里得到信息,我又转告火狐N个人,火狐的之前论坛是LeadBBS诶,LIN哥结合以上两点做了个完整的动画,绝对百试不爽(漏洞动画我会发在火狐的论坛上)。但我要再次说明一下,个人拿LeadBBS非美化插件版测试,进后台屡试屡错,我不知道为什么,而插件版是成功的。以上问题临时解决方法:最好是升级至V3.14a版;修改默认管理号和默认管理地址;会ASP的话自己修改咯。
今天破风飞扬(一个跟NAN一样生得一个猪脑袋的男人)死缠烂打,逼我交出进后台的方法,他那也是LeadBBS。迫于淫威,我和他做了一次不肮脏的交易,他挂到webshell后,分给我一部分。送他个搜索关键字"LeadBBS V3.14 美化插件版 耗时"应该会有十几页的结果。只查找非美化插件版,关键字就用"永久域名: www.leadbbs.com LeadBBS.Net AspH.net"分析一下他得到shell的思路:一、备份数据库。LeadBBS不可以备份单个文件,此路不通。二、还是原始的上传。进后台在上传文件参数里添加.asp文件,提示不可以直接这样修改,看来跟动网打了sp2补丁情况一样。那么我们可以在.asp 多加一个空格。这样就可以成功绕过,要注意的是上传时也要在扩展名后多打一个空格。
终于等到他拿了webshell给我,马上利用偶最喜欢的码查看系统用户和进程的代码①,我只挑一段给大家看[image3.jpg].有发现什么吗?注意那个WebEasyMail,即现在的WinWebMail。如果服务器是2003就好了。先不管那么多,试着进去再说[image4.jpg]。不多想了,那个目录应该是可读、写、执行的(详细原因见《非安全》第二期)。现在就开始收尾工作。FTP仍然是ServU,没新意了,提权加个号,开个终端就来上去。呵呵,开3389失败,看来是台拖管主机并且改过端口。用海阳2006查查它的终端端口。然后输入IP:Port连上去,是熟悉的2003诶。我也不中马,不隐藏号,一个webshell足以了。





地主 发表时间: 05-04-22 20:13

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号