小黑游戏最新手机游戏下载平台

手游资讯 单机资讯 最近更新 热门排行
您现在的位置:首页 > 软件资讯 > 应用教程 > 新BBSXP漏洞[倒着看三]

新BBSXP漏洞[倒着看三]

2022-10-26 19:22作者:佚名来源:本站整理浏览:1866







最新BBSXP漏洞[倒着看三]
其实躺在床上看代码也是一件非常惬意的事情,特别是看那些写得很烂的东西时候,
你总莫名其妙地产生一种居高临下的感觉。在过了一个痛苦不堪的暑假后,尤其是在生病
后急需要调整心情的那段时间里,看BBSXP几乎成了我唯一的享受。
  依然是BBSXP1.65a,依然是业余级别的代码和洞。

  recycle.asp行16、17。这是一个要管理员或者社区区长才能利用漏洞,代码如下:

for each ho in request.form("id")
conn.execute("update [forum] set
deltopic=0,lasttime=now,content=content&'

[此帖子已
被 "&Request.Cookies("username")&" 在 "&now&" 还原过]' where id="&ho&"
and deltopic=1")
next

  对于MSSQL版(如果地球上存在的话)的来说,这个的利用难度是零。但是对于
ACCESS版的要利用这个猜密码玩的话,难度是很大的,因为不好判断条件正确与否,姑且
就把这个洞的利用放掉吧。

  prison.asp行28同样是一个要管理员或者社区区长才能利用漏洞,代码是这样的:

sql="select * from user where username='"&Request("username")&"'"

  我把这个洞称作愚蠢的,第一是因为幼稚的写法,第二是因为在这个尔虞我诈的社
会,你永远不知道同样身为管理员的他是否会在背后捅你一刀,轻率地写那些只有管理员
才有权访问的代码,同样会增加整个论坛的脆弱性。
  一句老话,对于MSSQL版(如果地球上确实存在的话)的来说,这个的利用难度是零,
而对于准备猜密码的人来说,难度就像是让中国跳水队在一米板上做301B。
  进入prison.asp,用户名上面填写的就是我们要注入的东西,理由随便。比如我们来
猜猜never的密码,当然,我自己是知道的密码的,这里只是假装不知道。
  要填写的东西基本上就不用考虑,猜never的密码第一位最好的格式是这样:

select * from user where username='never' and right(left(userpass,1),1)
='x'

  比较一下prison.asp第28行,简直就是量身定做,提交的用户名就这样就好了

never' and right(left(userpass,1),1)='x

  never的密码第一位是1,我提交的不正确的话,比如提交的就是never' and right
(left(userpass,1),1)='2,那么BBSXP会傻乎乎的告诉我这个用户资料不存在,呵呵,
很显然,这个的查询结果是空,当然没有资料存在了。如果我猜的不是2而是1,回来的资
料就不太一样,这里never是社区社长,不能被关进监狱,因为这个查询结果正好就是
never,所以BBSXP告诉我们不能抓入监狱。当然,猜不同的人的密码情况可能不太一样,
反正如果返回结果是用户资料不存在,你就是猜错了,否则你就猜对了。
  同样的洞在同样的文件中有很多个拷贝,我就不一一列举了,下面再说一个搞笑的漏
洞。

  同样的文件,行71到89是这样的

if Request("menu")="release" then
sql="select * from user where username='"&Request.Cookies("username")&"'"
rs.Open sql,Conn
if rs("membercode") < 4 then
error("
  • 您的权限不够,无法释放犯人!")
    end if

    if Request.Cookies("userpass")<>rs("userpass") then
    error("
  • 您的密码错误")
    end if

    rs.close
    conn.execute("update [user] set membercode=1 where username='"&Request
    ("username")&"'")
    conn.execute("delete from [prison] where username='"&Request("username")
    &"'")

    response.redirect "prison.asp"
    end if

      我为什么要说怕别人在背后摆你一道呢,就是这里了。我要是管理员,我可以让任何
    人进监狱!这里没有检查要释放的人是不是在监狱里面,我要是弄了一个不是在监狱里面
    的人提交过去,马上就把他打为平民了,因为有这句话:

    conn.execute("update [user] set membercode=1 where username='"&Request
    ("username")&"'")

      比如我是never,test是管理员,但是我很看不惯它这个小子。我登陆后在浏览器中
    输入

    http://localhost/bbsxp/prison.asp?menu=release&username=test

      咔嚓,test变成平头老百姓了,然后我按照正常的手段就可以把他弄进监狱里面去。
    哦,可怜的test,他还不知道世道如此险恶。

      总而言之,这个论坛是极其搞笑的,任何的自夸之语只能授人以笑柄。什么叫“一般
    你只要自己设置一下,不用升级我们的程序,你就可以永远排除这种漏洞”,我都不好意
    思读出来,就是这样的论坛,这样的代码,就是猴子听了都会脸红。后面一个漏洞充分的
    体现了编写者的思维混乱,我都不能说他们是外行,因为我身边的非计算机系DDMM们才大
    一大二,他们都有严谨的思维方式,而且写出来的代码简洁有力,我怕这样说会伤了DDMM
    们的心,他们才是真正的外行啊!BBSXP的人呢?你们算是什么呢?
  • Tags: 责任编辑:小黑游戏

    热门推荐

    '); })();