论坛: 黑客进阶 标题: [原创]Dvbbs动网论坛存在执行特殊字符漏洞! 复制本贴地址    
作者: cck123 [cck123]    论坛用户   登录
本着技术交流的原则,我发布了该信息。转载请著名中国风云小组



小组主页:http://www.gohack.net



msgbox%20"中国风云小组"http://www.gohack.net/bbs/showerr.asp?action=OtherErr&ErrCodes=<script%20language=vbscript>msgbox%20"中国风云小组"</script>



我在中国风云小组的站测试的。这就是问题页面。一旦执行到该页。就允许html 或者java或者ASP.



动网SQL版同样存在该漏洞!!


http://bbs.dvbbs.net//showerr.asp?action=OtherErr&ErrCodes=<script%20language=vbscript>msgbox%20"中国风云小组!"</script>



目前很多网站只允许执行html和java。



漏洞由来。在错误消息未定义的时候。动网论坛通过get动作从URL取得变量!然后进行



加载,而且不过滤特殊字符・!!!!!



问题段代码:



Case "OtherErr"
  Dvbbs.Stats=action&"-"&Template.Strings(0)
  Dvbbs.head()
  Dvbbs.showtoptable()
  Dvbbs.Head_var 0,"",Template.Strings(0),""
  template.html(0)=Replace(template.html(0),"{$color}",Dvbbs.mainsetting(1))
  template.html(0)=Replace(template.html(0),"{$errtitle}",Dvbbs.Forum_Info(0)&"-"&Dvbbs.Stats)
  template.html(0)=Replace(template.html(0),"{$action}","访问论坛")
  template.html(0)=Replace(template.html(0),"{$ErrCount}",1)
  template.html(0)=Replace(template.html(0),"{$ErrString}",Request("ErrCodes"))
  If Request("autoreload")=1 Then
  Response.Write "<meta http-equiv=refresh content=""2;URL="&Request.ServerVariables("HTTP_REFERER")&""">" 
  End If
  Response.Write Template.html(0)
  If dvbbs.userid=0 Then
  Response.Write Template.html(1)
  End If
  Dvbbs.ActiveOnline()
  Dvbbs.footer()



解决方案“



把showerr.asp的那行改为request.form()在上一页把动作改为post



或者屏蔽该消息!



中国风云小组@liio小组主页:http://www.gohack.net



[此贴被 cck123(cck123) 在 05月16日13时20分 编辑过]

地主 发表时间: 04-05-16 11:39

回复: moley [moley]   论坛用户   登录
不大同意本观点,首先必须申明的是:我不是动网的崇拜者!
楼主的认为:它可以运行ASP
但是,根据我测试的结果,该页面无法执行ASP。
假设可以执行,那么<%response.write "hello!"%>,但是实际上对它没什么影响!
但是,楼主的意见实在太好,再测试一下!

B1层 发表时间: 04-05-19 12:12

回复: moley [moley]   论坛用户   登录
第二次测试结果表明,代码在执行时%被过滤!无法成功!

B2层 发表时间: 04-05-19 12:19

回复: lgf [lgf]   论坛用户   登录
我不怎么懂!

B3层 发表时间: 04-05-22 14:48

回复: cck123 [cck123]   论坛用户   登录
忘记告诉你们了,我们在得知这个漏洞后,已经第一时间通知了作者,至于你为什么会这样,我就难说了...

B4层 发表时间: 04-05-23 13:44

回复: snowred [snowred]   论坛用户   登录
我也回去测试一下……
等会回来!

B5层 发表时间: 04-06-19 11:41

回复: snowred [snowred]   论坛用户   登录
已经测试过了
的确
我的论坛是有这个漏洞……

B6层 发表时间: 04-06-19 12:00

回复: tabris17 [tabris17]   论坛用户   登录
%并未被过滤,你应该这么写<%25response.write%20"hello!"%25>
不过写入asp语句是没什么意义的,asp语句是不会被执行的,只是原封不动的写在HTML的源代码里

这只是一个普通的跨站脚本执行漏洞,而且难以利用,没什么用

B7层 发表时间: 04-06-20 14:50

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号