BBSXP 5.15スパン攻撃の脆弱性
前書き:新雲ウェブサイトの管理システム1.02が出た時、彼の伝言はもともとスパンホールがありました。ハッカー動画をテストしました。幸いにもこの機能を開放していませんでした。そしてまたブラックソフト基地をテストしました。 なんと成功的に利用できて、新雲の公式サイトとともに管理元のcookiesを倒しました。
思いがけないでしょう 見たところスパンは予防しなければなりません!
BBSXPの抜け穴がこのところ爆発的になった。既存の手抜かりはみんな見たことがあるので,もう言わない。今晩はつまらないです。BBSXPを見ました。 5.15最新版のいくつかのファイルコードは、スパン攻撃の脆弱性を発見しました。
Cookies.aspファイルのコードは以下の通りです。
提出する “ノ」 パラメータは処理されていません。setup.aspファイルを見てください。
if Request.Cookies(「skis」)=empy then Reponse.Cookies(「skis」)=スタイル
dim Forum TreeList,toptrue
ii=0
startime=timer()
セット rs = Server.reat Object(「ADODB.Recordset」)
Server.Script Timeout=Timeout 'スクリプトのタイムアウト時間を設定します。 単位:秒
レスポンス.write" "
cookiesに提出したパラメータも処理せずにそのままwriteをdefaultに出力しました。このように、私達は論調のパラメータを構築することができます。 “ノ」にクロススクリプトコードを挿入し、クロスアタックを行う構造のようなurl:
http://bbs.yuzi.net/cookies.asp?menu=skins&no=4>
思いがけないでしょう 見たところスパンは予防しなければなりません!
BBSXPの抜け穴がこのところ爆発的になった。既存の手抜かりはみんな見たことがあるので,もう言わない。今晩はつまらないです。BBSXPを見ました。 5.15最新版のいくつかのファイルコードは、スパン攻撃の脆弱性を発見しました。
Cookies.aspファイルのコードは以下の通りです。
提出する “ノ」 パラメータは処理されていません。setup.aspファイルを見てください。
if Request.Cookies(「skis」)=empy then Reponse.Cookies(「skis」)=スタイル
dim Forum TreeList,toptrue
ii=0
startime=timer()
セット rs = Server.reat Object(「ADODB.Recordset」)
Server.Script Timeout=Timeout 'スクリプトのタイムアウト時間を設定します。 単位:秒
レスポンス.write" "
cookiesに提出したパラメータも処理せずにそのままwriteをdefaultに出力しました。このように、私達は論調のパラメータを構築することができます。 “ノ」にクロススクリプトコードを挿入し、クロスアタックを行う構造のようなurl:
http://bbs.yuzi.net/cookies.asp?menu=skins&no=4>