加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 编程 > 正文

入侵网站进修_措施篇_输入参数裂痕(3)

发布时间:2020-12-28 10:53:02 所属栏目:编程 来源:网络整理
导读:我公司的免费二级域名发明有被人悔改的征象,解除处事器被侵入的缘故起因后,想想会不会是措施的裂痕呢?本日特意化了点时刻研究源措施。 此措施是由原华腾连系免费二级域名体系变动而成的,什么版本我忘了。用户修改资料时回收session判定,那么应该就不会是通

我公司的免费二级域名发明有被人悔改的征象,解除处事器被侵入的缘故起因后,想想会不会是措施的裂痕呢?本日特意化了点时刻研究源措施。

此措施是由原华腾连系免费二级域名体系变动而成的,什么版本我忘了。用户修改资料时回收session判定,那么应该就不会是通过Cookies诱骗而进入修改的(这招怎么用,我此刻还没学会呢!)。打开变动用户资料change.asp那页,好家伙,登岸、判定、修改、生涯修改全在一页实现。

其顶用户提交后:
username=Request.Form ("username")
password=Request.Form ("password")
domainname=Request.Form ("domainname")

没有检测提交的参数?顿时在输入框中提交一个',提醒"申请域名存在犯科字符,请从头输入!",恩?差池!

继承往下看代码:

原本下面有判定语句,把用户名和暗码的"【"、"】"、" "、" "、","、"'"都判定了,假若有则会蹦的弹堕落误提醒框。

看来这招也行不通,哎!

读一下他执行的sql吧,"select * from [user] where [name]='"&username&"' and?seldomain='"&domainname&"' and pass='"&password&"'",溘然发明:措施没有对domainname举办上述判定,大概有可乘之机哦。

于是构建了一个<input type="text" name="domainname" size="12" value="xxxx.com' or '1'='1">,提交,晕死,进去了!!!

这时提交的sql为:"select * from [user] where [name]='"&username&"' and? seldomain='xxxx.com' or '1'='1' and pass='"&password&"'"

各人看大白了吗?怪不得有些人可以任意改我站用户的资料,原本云云。

此措施是否尚有其余裂痕,暂且还没有去查,不外只这个裂痕就够致命的了。

回抵家去,越想越差池,这是写措施的人忘了判定照旧存心留下的后门呢???我查了修改后提交的代码,有对domain举办判定啊!不外这也不能必定是作者留后门就是了。

试试其余提供免费二级域名的网站吧,第一个搜出来的就是"华腾连系免费二级域名体系",看看,最新版本是V2.03,还要输入邮箱才气下载,收邮箱获得下载地点,解压,打开change.asp,一样裂痕还在。试试通过此法可否进入他们的体系,提交,失败,返回修改登岸页。不可,再试试其余的,任意又打开一个相同的网站,提交,乐成,可恣意修改用户资料。

原本其官方和各大下载站提供的V2.03版都是有后门的,哎!

在此出格交情提示
1.凡行使华腾连系免费二级域名体系可能其余免费二级域名体系(任意下载了一个,发明也有此裂痕)的伴侣,赶忙查一下代码,是否有我上述提到的征象,若有,赶忙批改吧!
2.请不要行使此种要领恶意修改存在此裂痕的网站,不然效果自负。

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读