|
![]() | 作者: cck123 [cck123]
![]() |
登录 |
本着技术交流的原则,我发布了该信息。转载请著名中国风云小组 小组主页:http://www.gohack.net msgbox%20"中国风云小组"http://www.gohack.net/bbs/showerr.asp?action=OtherErr&ErrCodes=<script%20language=vbscript>msgbox%20"中国风云小组"</script> 我在中国风云小组的站测试的。这就是问题页面。一旦执行到该页。就允许html 或者java或者ASP. 动网SQL版同样存在该漏洞!! http://bbs.dvbbs.net//showerr.asp?action=OtherErr&ErrCodes=<script%20language=vbscript>msgbox%20"中国风云小组!"</script> 目前很多网站只允许执行html和java。 漏洞由来。在错误消息未定义的时候。动网论坛通过get动作从URL取得变量!然后进行 加载,而且不过滤特殊字符・!!!!! 问题段代码: Case "OtherErr" Dvbbs.Stats=action&"-"&Template.Strings(0) Dvbbs.head() Dvbbs.showtoptable() Dvbbs.Head_var 0,"",Template.Strings(0),"" template.html(0)=Replace(template.html(0),"{$color}",Dvbbs.mainsetting(1)) template.html(0)=Replace(template.html(0),"{$errtitle}",Dvbbs.Forum_Info(0)&"-"&Dvbbs.Stats) template.html(0)=Replace(template.html(0),"{$action}","访问论坛") template.html(0)=Replace(template.html(0),"{$ErrCount}",1) template.html(0)=Replace(template.html(0),"{$ErrString}",Request("ErrCodes")) If Request("autoreload")=1 Then Response.Write "<meta http-equiv=refresh content=""2;URL="&Request.ServerVariables("HTTP_REFERER")&""">" End If Response.Write Template.html(0) If dvbbs.userid=0 Then Response.Write Template.html(1) End If Dvbbs.ActiveOnline() Dvbbs.footer() 解决方案“ 把showerr.asp的那行改为request.form()在上一页把动作改为post 或者屏蔽该消息! 中国风云小组@liio小组主页:http://www.gohack.net [此贴被 cck123(cck123) 在 05月16日13时20分 编辑过] |
地主 发表时间: 04-05-16 11:39 |
![]() | 回复: moley [moley] ![]() |
登录 |
不大同意本观点,首先必须申明的是:我不是动网的崇拜者! 楼主的认为:它可以运行ASP 但是,根据我测试的结果,该页面无法执行ASP。 假设可以执行,那么<%response.write "hello!"%>,但是实际上对它没什么影响! 但是,楼主的意见实在太好,再测试一下! |
B1层 发表时间: 04-05-19 12:12 |
![]() | 回复: moley [moley] ![]() |
登录 |
第二次测试结果表明,代码在执行时%被过滤!无法成功! |
B2层 发表时间: 04-05-19 12:19 |
![]() | 回复: lgf [lgf] ![]() |
登录 |
我不怎么懂! |
B3层 发表时间: 04-05-22 14:48 |
![]() | 回复: cck123 [cck123] ![]() |
登录 |
忘记告诉你们了,我们在得知这个漏洞后,已经第一时间通知了作者,至于你为什么会这样,我就难说了... |
B4层 发表时间: 04-05-23 13:44 |
![]() | 回复: snowred [snowred] ![]() |
登录 |
我也回去测试一下…… 等会回来! |
B5层 发表时间: 04-06-19 11:41 |
![]() | 回复: snowred [snowred] ![]() |
登录 |
已经测试过了 的确 我的论坛是有这个漏洞…… |
B6层 发表时间: 04-06-19 12:00 |
![]() | 回复: tabris17 [tabris17] ![]() |
登录 |
%并未被过滤,你应该这么写<%25response.write%20"hello!"%25> 不过写入asp语句是没什么意义的,asp语句是不会被执行的,只是原封不动的写在HTML的源代码里 这只是一个普通的跨站脚本执行漏洞,而且难以利用,没什么用 |
B7层 发表时间: 04-06-20 14:50 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号