首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 专题文章

从CSDN 漏洞谈.NET 安全开发


http://www.gipsky.com/
从CSDN 漏洞谈.NET 安全开发

by:jannock

http://jannock.cnblogs.com/

---------------------------

简介:

CSDN是chinese software develop net 的缩写 ,中国软件开发联盟。

中国最大的开发者技术社区

---- 《程序员》刊物 官方网站

它是集 新闻、论坛、群组、Blog、文档、下载、读书、Tag、网摘、搜索、.NET、Java、游戏、视频、人才、外包、第二书店、《程序员》等多种项目于一体的

大型综合性IT门户网站,它有非常强的专业性,其会员囊括了中国地区百分之九十以上的优秀程序员,是至今为止,在IT技术交流及其周边 国内中第一位的网站。

(from:百度百科)



从一个SQL注入点说起:

大部分时间都是在博客园呆着,很少上csdn,忽然心血来潮,看了一下自己多年的csdn账号(还好,密码没忘记,哈哈。)

看到CSDN比以往还强大了,功能增多,个人空间什么的都有了。出于好奇,看到大部份代码都是用.net开发,由于近期研究.net全安性方面的,所以很不觉意地在个人空间搜索那输入了“'”奇迹般地出现了预想中的界面:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c1.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c1.JPG" onload="(script removed)DrawImage(this);" />

再输入:“aa'--” 假如存在注入,返回是正常的。“--”把后面的SQL语句注释

如图:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c2.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c2.JPG" onload="(script removed)DrawImage(this);" />

返回正常,只是下面的搜索数据没了,心想,难道存在传说中的SQL注入?

出于好奇,再试了一下“a' and 1=1--”和 “a' and 1=2 -- ” 返回的结果都一样,唉,看来注入是存在,但这注入点比较隐蔽,利用起来比较麻烦。

为了再证实SQL注入的存在。再次输入了几句SQL语句,结果是输入错误的语句,系统出现出错页,正确的语句系统返回正常。

可惜不知道表的结构,不然利用起来就。。。(后来经多次猜测,发现了几个表,呵呵。。。不过CSDN数据库设计还是?复杂的)



跨站漏洞的存在:

跨站漏洞在现今web网络,越来越受着关注,CSDN不会不关注吧?

在分享网页到我的空间发了如下:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c3.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c3.JPG" onload="(script removed)DrawImage(this);" />

返回后正常,但再返回首页:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c4.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c4.JPG" onload="(script removed)DrawImage(this);" />



发现怎么删也删除不了,难道就是因为那些非凡符号使js出错?难道就是传说中的脚本注入?带着疑问,查看了页面源码,发现:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c5.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c5.JPG" onload="(script removed)DrawImage(this);" />

留意到了么? js的地方被我输入的截断了。于是再输入:“http://' id='(”

出现如图:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c6.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c6.JPG" onload="(script removed)DrawImage(this);" />

查看源码,变成了:



span class="time">刚刚span>a class="delete" onclick="return $Confirm(this);" href='(script removed)checkDelete("xxxxx","http://' onmouseover=alert('xxs') id='(","2008-09-08 15:59:15.853","Share","","UserAction_2113284","20080908")'>删除a>

再看其他漏洞:

暴路径漏洞:

输入: http://counter.csdn.net/pv.aspx?id=342'

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c7.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c7.JPG" onload="(script removed)DrawImage(this);" />



另一个SQL注入漏洞:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c8.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c8.JPG" onload="(script removed)DrawImage(this);" />



可以看出,这完全是可以注入的。。

其他出错信息:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c9.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c9.JPG" onload="(script removed)DrawImage(this);" />

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c10.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c10.JPG" onload="(script removed)DrawImage(this);" />

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c11.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c11.JPG" onload="(script removed)DrawImage(this);" />



对于一个健全的程序,出错处理应该要屏蔽的,任何出错都会给程序带来危险。

还发现多处php的暴路径漏洞。出现这里只谈论.net,所以就不给出了。

还有一处漏洞是非常危险的SQL注入,能直接操作数据库:

[img width=500]http://images.cnblogs.com/cnblogs_com/jannock/c13.JPG[/img]http://images.cnblogs.com/cnblogs_com/jannock/c13.JPG" onload="(script removed)DrawImage(this);" />



出于安全原因,这里不给出攻击地址。。。

关注.net安全开发。。。

(此文章只用于学习交流,请不要利用漏洞对网站进行攻击)
<< 关于MySQL的SQL Column Truncation Vulnerabilities Bypass getimagesize()函数缺陷 >>
评分
10987654321
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号