加入收藏 | 设为首页 | 会员中心 | 我要投稿 揭阳站长网 (https://www.0663zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > Asp教程 > 正文

入侵网站学习_程序篇_输入参数漏洞(3)

发布时间:2020-12-25 22:57:46 所属栏目:Asp教程 来源:网络整理
导读:我公司的免费二级域名发现有被人改过的现象,排除服务器被侵入的原因后,想想会不会是程序的漏洞呢?今天特意化了点时间研究源程序。 此程序是由原华腾联合免费二级域名系统更改而成的,什么版本我忘了。用户修改资料时采用session判断,那么应该就不会是通

我公司的免费二级域名发现有被人改过的现象,排除服务器被侵入的原因后,想想会不会是程序的漏洞呢?今天特意化了点时间研究源程序。

此程序是由原华腾联合免费二级域名系统更改而成的,什么版本我忘了。用户修改资料时采用session判断,那么应该就不会是通过Cookies欺骗而进入修改的(这招怎么用,我现在还没学会呢!)。打开更改用户资料change.asp那页,好家伙,登陆、判断、修改、保存修改全在一页实现。

其中用户提交后:
username=Request.Form ("username")
password=Request.Form ("password")
domainname=Request.Form ("domainname")

没有检测提交的参数?马上在输入框中提交一个',提示"申请域名存在非法字符,请重新输入!",恩?不对!

继续往下看代码:

原来下面有判断语句,把用户名和密码的"【"、"】"、" "、" "、","、"'"都判断了,如果有则会蹦的弹出错误提示框。

看来这招也行不通,哎!

读一下他执行的sql吧,"select * from [user] where [name]='"&username&"' and?seldomain='"&domainname&"' and pass='"&password&"'",突然发现:程序没有对domainname进行上述判断,也许有可乘之机哦。

于是构建了一个<input type="text" name="domainname" size="12" value="xxxx.com' or '1'='1">,提交,晕死,进去了!!!

这时提交的sql为:"select * from [user] where [name]='"&username&"' and? seldomain='xxxx.com' or '1'='1' and pass='"&password&"'"

大家看明白了吗?怪不得有些人可以随便改我站用户的资料,原来如此。

此程序是否还有其它漏洞,暂时还没有去查,不过只这个漏洞就够致命的了。

回到家去,越想越不对,这是写程序的人忘了判断还是故意留下的后门呢???我查了修改后提交的代码,有对domain进行判断啊!不过这也不能肯定是作者留后门就是了。

试试其它提供免费二级域名的网站吧,第一个搜出来的就是"华腾联合免费二级域名系统",看看,最新版本是V2.03,还要输入邮箱才能下载,收邮箱得到下载地址,解压,打开change.asp,一样漏洞还在。试试通过此法能否进入他们的系统,提交,失败,返回修改登陆页。不行,再试试其它的,随便又打开一个类似的网站,提交,成功,可任意修改用户资料。

原来其官方和各大下载站提供的V2.03版都是有后门的,哎!

在此特别友情提醒
1.凡使用华腾联合免费二级域名系统或者其它免费二级域名系统(随便下载了一个,发现也有此漏洞)的朋友,赶紧查一下代码,是否有我上述提到的现象,如有,赶紧修正吧!
2.请不要使用此种方法恶意修改存在此漏洞的网站,否则后果自负。

(编辑:揭阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读