从CSDN 漏洞谈.NET 安全开发

从CSDN 漏洞谈.NET 安全开发
by:jannock
http://jannock.cnblogs.com/
---------------------------
简介:
CSDN是chinese software develop net 的缩写 ,中国软件开发联盟。
中国最大的开发者技术社区
---- 《程序员》刊物 官方网站
它是集 新闻、论坛、群组、Blog、文档、下载、读书、Tag、网摘、搜索、.NET、Java、游戏、视频、人才、外包、第二书店、《程序员》等多种项目于一体的
大型综合性IT门户网站,它有非常强的专业性,其会员囊括了中国地区百分之九十以上的优秀程序员,是至今为止,在IT技术交流及其周边 国内中第一位的网站。
(from:百度百科)


从一个SQL注入点说起:
大部分时间都是在博客园呆着,很少上csdn,突然心血来潮,看了一下自己多年的csdn账号(还好,密码没忘记,哈哈。)
看到CSDN比以往还强大了,功能增多,个人空间什么的都有了。出于好奇,看到大部份代码都是用.net开发,由于近期研究.net全安性方面的,所以很不觉意地在个人空间搜索那输入了“'”奇迹般地出现了预想中的界面:
https://i-blog.csdnimg.cn/blog_migrate/24876829ea249bc09805173d3dd42b36.jpeg
再输入:“aa'--” 如果存在注入,返回是正常的。“--”把后面的SQL语句注释
如图:
https://i-blog.csdnimg.cn/blog_migrate/5aaf95a25ffc44bf77c21e8964784a3c.jpeg
返回正常,只是下面的搜索数据没了,心想,难道存在传说中的SQL注入?
出于好奇,再试了一下“a' and 1=1--”和 “a' and 1=2 -- ” 返回的结果都一样,唉,看来注入是存在,但这注入点比较隐蔽,利用起来比较麻烦。
为了再证明SQL注入的存在。再次输入了几句SQL语句,结果是输入错误的语句,系统出现出错页,正确的语句系统返回正常。
可惜不知道表的结构,不然利用起来就。。。(后来经多次猜测,发现了几个表,呵呵。。。不过CSDN数据库设计还是挻复杂的)

跨站漏洞的存在:
跨站漏洞在现今web网络,越来越受着关注,CSDN不会不关注吧?
在分享网页到我的空间发了如下:
https://i-blog.csdnimg.cn/blog_migrate/67bdd41965b9736379d8bdb805def7b3.jpeg
返回后正常,但再返回首页:
https://i-blog.csdnimg.cn/blog_migrate/eab5f1c47be5e44f89058a90664324f1.jpeg

发现怎么删也删除不了,难道就是因为那些特殊符号使js出错?难道就是传说中的脚本注入?带着疑问,查看了页面源码,发现:
https://i-blog.csdnimg.cn/blog_migrate/0727004bff3ed651b6a48e4c77e2ea19.jpeg
留意到了么? js的地方被我输入的截断了。于是再输入:“ http://' id='(
出现如图:
https://i-blog.csdnimg.cn/blog_migrate/1e23da6dba30bcbb0c9fd0e2edd649ef.jpeg
查看源码,变成了:

span class="time">刚刚span>a class="delete" οnclick="return $Confirm(this);" href='javascript:checkDelete("xxxxx"," http://' οnmοuseοver=alert('xxs') id='(","2008-09-08 15:59:15.853","Share","","UserAction_2113284","20080908")'>删除a>
再看其他漏洞:
暴路径漏洞:
输入: http://counter.csdn.net/pv.aspx?id=342%27
https://i-blog.csdnimg.cn/blog_migrate/523b2ce1d0773663d560bc756f4154d4.jpeg

另一个SQL注入漏洞:
https://i-blog.csdnimg.cn/blog_migrate/888466a56e9868dc6635e852f65c5bc1.jpeg

可以看出,这完全是可以注入的。。
其他出错信息:
https://i-blog.csdnimg.cn/blog_migrate/2cb486ef4c151611d5ea8778ff208da1.jpeg
https://i-blog.csdnimg.cn/blog_migrate/25313baf404687646b5945c754b8a67b.jpeg
https://i-blog.csdnimg.cn/blog_migrate/6e6e471e824370f8849aaca7ae186e3f.jpeg

对于一个健全的程序,出错处理应该要屏蔽的,任何出错都会给程序带来危险。
还发现多处php的暴路径漏洞。出现这里只谈论.net,所以就不给出了。
还有一处漏洞是非常危险的SQL注入,能直接操作数据库:
https://i-blog.csdnimg.cn/blog_migrate/d8a6a6d0b8d8074efde29a79222d5b1c.jpeg

出于安全原因,这里不给出攻击地址。。。
关注.net安全开发。。。
(此文章只用于学习交流,请不要利用漏洞对网站进行攻击)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值