入侵网站学习_程序篇_输入参数漏洞(3)
我公司的免费二级域名发现有被人改过的现象,排除服务器被侵入的原因后,想想会不会是程序的漏洞呢?今天特意化了点时间研究源程序。 此程序是由原华腾联合免费二级域名系统更改而成的,什么版本我忘了。用户修改资料时采用session判断,那么应该就不会是通过Cookies欺骗而进入修改的(这招怎么用,我现在还没学会呢!)。打开更改用户资料change.asp那页,好家伙,登陆、判断、修改、保存修改全在一页实现。 其中用户提交后: 没有检测提交的参数?马上在输入框中提交一个',提示"申请域名存在非法字符,请重新输入!",恩?不对! 继续往下看代码: 原来下面有判断语句,把用户名和密码的"【"、"】"、" "、" "、","、"'"都判断了,如果有则会蹦的弹出错误提示框。 看来这招也行不通,哎! 读一下他执行的sql吧,"select * from [user] where [name]='"&username&"' and?seldomain='"&domainname&"' and pass='"&password&"'",突然发现:程序没有对domainname进行上述判断,也许有可乘之机哦。 于是构建了一个<input type="text" name="domainname" size="12" value="xxxx.com' or '1'='1">,提交,晕死,进去了!!! 这时提交的sql为:"select * from [user] where [name]='"&username&"' and? seldomain='xxxx.com' or '1'='1' and pass='"&password&"'" 大家看明白了吗?怪不得有些人可以随便改我站用户的资料,原来如此。 此程序是否还有其它漏洞,暂时还没有去查,不过只这个漏洞就够致命的了。 回到家去,越想越不对,这是写程序的人忘了判断还是故意留下的后门呢???我查了修改后提交的代码,有对domain进行判断啊!不过这也不能肯定是作者留后门就是了。 试试其它提供免费二级域名的网站吧,第一个搜出来的就是"华腾联合免费二级域名系统",看看,最新版本是V2.03,还要输入邮箱才能下载,收邮箱得到下载地址,解压,打开change.asp,一样漏洞还在。试试通过此法能否进入他们的系统,提交,失败,返回修改登陆页。不行,再试试其它的,随便又打开一个类似的网站,提交,成功,可任意修改用户资料。 原来其官方和各大下载站提供的V2.03版都是有后门的,哎! 在此特别友情提醒: (编辑:揭阳站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |