RSS
当前位置 : 主页>电脑文章>网络技术>

防范流行论坛入侵档案

来源:InterNet 作者:InterNet 时间:05-22 16:58:47 浏览:

  大家是否还记得动网论坛的tongji.asp页面漏洞呢?是否还能够想起BBSXP的收藏夹漏洞呢?是否想入侵一下安全性极高的PHP论坛呢?这些漏洞现在大多已经过时,而入侵PHP论坛的资料也少之又少,今天笔者给各位讲讲时下最流行的论坛漏洞,并告诉广大朋友如何更好的入侵、利用论坛!

  一、ASP论坛——站长永远的痛

  说起ASP论坛大家不会陌生,动网、BBSXP就是典型的ASP产品。由于ASP语言本身的问题,造成论坛编写者稍不注意就产生漏洞,安全性实在不敢恭维。不信?你瞧……

  1.从动网开刀

  动网论坛如今已经更新至7.0 SP2版,安全性有了显著提高,不过今天说的上传漏洞仍然可以让我们轻松入侵论坛。首先在搜索引擎中搜索Powered By :Dvbbs Version 7.0.0 Sp2,当然你也可以搜寻别的版本,返回结果将有很多。随意打开一个网站,然后在它的网址后面加上upfile.asp,假设入侵的论坛地址为http://www.XXX.net/,那就将地址更改为http://www.XXX.net/upfile.asp,然后回车观察返回结果,如果出现“请先选择你要上传的文件[重新上传]”提示信息则说明该论坛存在漏洞(图1),否则将不能入侵。

  小提示:其实我们入侵动网论坛的原理就在于upfile.asp页面本身存在的漏洞,利用它将非法文件上传到服务器。

  锁定目标以后需要先在该论坛注册一个用户,这里需要借助一个小工具——WinSock Expert,因为在后面入侵时需要用到Cookie信息,我们可使用它进行监听。在填好各项注册信息以后不要点“注册”按钮,运行WinSock Expert,单击打开按钮,选择使用的浏览器程序并指定到注册页面(图2),点击“Open”进入监听状态。然后返回到注册页面,点击“注册”,最后在WinSock Exper中寻找Cookie信息,由于捕获信息较多,大家需要一个个的耐心试验(图3)。

小提示:大家看到的“Cookie: www……”冒号后方的一长串字符就是Cookie信息了,一般位于监听信息的最下方。

接下来就要请出另外一个工具——桂林老兵动网上传专用程序。运行软件,在提交地址处输入存在漏洞的页面,这里填写http://www.XXX.net/upfile.asp,上传路径以及端口使用默认设置即可,然后选择一个ASP木马,并且在Cookie文本框中输入刚才监听到的信息,最后点“上传文件”就可以了,如果显示“文件上传成功”就说明我们已经基本完成入侵了(图4)。

小提示:在填写Cookie信息时注意将“www……”等字符加在“iscookies=”后边,否则不能上传成功。

好了,按照上传的路径访问一下我们的木马吧,这里是http://www.XXX.net/uploadface/image.asp,输入默认用户名与密码登陆便可以看到论坛文件了(图5),接下来就可以……

小提示:如果该主机还有其它用户,那我们就可以控制其整个网站了,可见此漏洞的危害性。

2.哪跑?BBSXP

  BBSXP也是很多站长现在使用的论坛之一,我们依旧可让它成为我们入侵的对象。还是利用搜索引擎,输入Powered by BBSxp 5.00.SP1/Licence可以搜索到很多BBSXP论坛。然后利用一个入侵小工具,进入命令提示符状态并切换到入侵工具所在目录,输入如下命令bbsxp.exe http://www.halfworld.com/bbs/ ncutqi,其格式为“bbsxp.exe 入侵论坛地址 想要注册的用户名”,回车后会在返回信息的最下方看到管理员的用户名和密码(图6),只不过密码是经过加密的,尽管有暴力破解软件可以破解密码,不过成功率比较低。如果还记得早期的Cookie欺骗方法那问题就解决了,进入论坛注册一个用户,然后打开IECookiesView软件查找相应的Cookie信息,找到后将user改为admin,userpass更改为前台加密的密码B8D21078F696E23FE262A89898E85439(图7),然后在新窗口中再次打开该论坛,发现我们已经变为admin管理员了(图8),不过这种方法无法进入后台管理程序。

  小提示:注册完用户后最好重新登陆一下,并且选择保存密码,这样IECookiesView才能检测到相应的Cookie信息。
3.其它ASP论坛漏洞

  除了这两大论坛,其它的一些论坛还存在着入侵漏洞,比如动网之星空驿站的NF_visual_upfile.asp页面,入侵方法与动网类似,只要上传的时候改一下漏洞地址就可以了。还有CVB论坛的SaveArticle_UpFile.asp页面,入侵方法大同小异。


二、PHP论坛也不安宁

  phpBB是一款使用PHP脚本/MYSQL数据库的论坛。但最近发现在其2.0.0版本中的管理模块admin_ug_auth.php中存在一个非法权限提升的漏洞,它可以直接使普通用户非法提升为管理员,首先利用搜索引擎找一个phpBB2论坛,并且注册一个账户,完成后在最新注册成员的后面查找自己的地址(图9),笔者得到的地址是http://gotohu.51.net/cgi-bin/phpBB2/profile.php?mode=viewprofile&u=18,记住u后面的数字,即18。然后用记事本打开入侵工具(是一个网页),将<form method="post" action="http://*/admin/admin_ug_auth.php">中的*改为想要入侵的论坛首页地址,保存文件并且退出登陆。打开刚才修改的入侵工具,在User ID中填上18,点击“Submit”按钮以后就会出现登陆框,把你的信息添进去,确认后就直接进入论坛的后台管理界面了。

  至此时下流行的论坛入侵方法就介绍完了,希望大家能够好好的利用这些漏洞,也请广大站长赶快升级或更换论坛程序。