whmcs主机管理系统0day

发现BaigoCMS与用户注册流程中的安全漏洞
本文深入探讨了BaigoCMS系统中关于用户注册页面的潜在安全问题,包括注册表单中对特殊字符的过滤不足,以及利用IIS6.0解析漏洞进行的恶意注册操作。此外,文章还揭示了该系统中存在的XSS攻击风险,以及用户上传头像时可能引发的安全隐患。
转载: 天天向上网 http://www.52harry.com/network/2011-12-13/826.html
  • 版权声明:转载时请以超链接形式标明文章原始出处和作者信息及本声明
    http://slhack.blogbus.com/logs/180963618.html

    ############################################################################
    #
    #  Title: baigo bbs&baigo cms

    #  Time:2011-12-11

    #  Team:t00ls

    #  Author: darkdu0
    ############################################################################

    user_reg.asp
    '注册
    case "user_reg_do"

            user_name = trim(request.form("user_name"))
            user_pass = trim(request.form("user_pass"))
            user_pass_again = trim(request.form("user_pass_again"))
            user_mail = trim(request.form("user_mail"))
            user_pass_question = trim(request.form("user_pass_question"))
            user_pass_answer = trim(request.form("user_pass_answer"))
            user_sex = trim(request.form("user_sex"))
            user_www = trim(request.form("user_www"))
            user_sign = trim(request.form("user_sign"))
            user_face = trim(request.form("user_face"))
            user_qq = trim(request.form("user_qq"))
            user_msn = trim(request.form("user_msn"))
            %>
    简单过滤空格
            if instr(user_name,"        ") > 0 or instr(user_name,"#") > 0 or instr(user_name,"`") > 0 or instr(user_name,"|") > 0 or instr(user_name," ") > 0 or instr(user_name," ") > 0 or Instr(user_name,"%") > 0 or Instr(user_name,"&") > 0 or Instr(user_name,"ヴ") > 0 or Instr(user_name,"ヂ") > 0 or Instr(user_name,"ゼ") > 0 or Instr(user_name,"ヅ") > 0 or Instr(user_name,"") > 0 or Instr(user_name,"+") > 0 or Instr(user_name,"=") > 0  or Instr(user_name,"'") > 0 then
            session("message") = "

  • 用户名中不能含有特殊符号 "

 

    •         session("message") = session("message") & "
    • 返回 "

 

    • 没有检测;分号   可以注册duos.asp;1的账户

 

    • 有个特性是注册会员上传的头像是根据自己名字来保存图片  

 

    • 注册duos.asp;1的账户 ==》上传脚本.jpg==》自动保存为 duos.asp;1.jpg (这点可以利用IIS6.0的解析漏洞)

 

2.
XSS很多。  这个对论坛影响较大。


评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值