动网论坛(DVBBS)Show.asp页面过滤不严导致跨站漏洞
添加时间:2009-05-25
系统编号:WAVDB-01432
影响版本:DVBBS 8.0.0-8.2.0
程序介绍:
动 网论坛做为动网主要服务产品之一,自2001年投入推广并运营以来,得到了国内外广大互联网用户的广泛好评和支持。做为国内第一的互联网论坛服务品牌,占 据了国内论坛服务市场的70%以上的用户,动网论坛服务在一些如电影、下载、网游等热门网站的占有率甚至高达80%以上,是中国论坛服务领域事实上的标 准。
漏洞分析:
文件show.asp中:
filetype=Request(“filetype”) //第75行
username=Request(“username”)
……
TempStr = Replace(TempStr,”{$username}”,UserName) //第244行
程序对于输出变量filetype和username过滤导致xss漏洞的产生。
漏洞利用:http://www.target.com/show.asp?filetype=xxx&username=nnn<iframe%20src=http://www.baidu.com></iframe>
解决方案:
厂商补丁
DVBBS
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.dvbbs.net
信息来源:
<*来源: Bug.Center.Team http://www.cnbct.org
链接: http://wavdb.com/vuln/1437
*>
鬼仔,你的博客给挂马?
http://hi.baidu.com/molutran/blog/item/c31f99a104cca38346106461.html
鬼子你的BOLG GG广告一天有多少刀啊!!
0.1刀左右。
看了下代码,NOD直接当恶意代码杀了。误报ing…
嗯,这篇文章中有的代码被nod32报,其实你当时注意看下nod32报的威胁类型就应该明白不是被挂马了。
现在应该不会报了,我把那段代码写进了单独的txt,然后给了个链接。
打开的时候提示一个downloadXX的马,页面要过个30秒左右才能打开。所以,开始我还以为给挂马了。后来页面打开才知道。代码给NOD32报马。^_^!!
鬼仔,你是买的哪里的空间,我最近想买个空间,能不能给我推荐一个
我用的是这个 dreamhost http://huaidan.org/dreamhost
888
http://bbs.dvbbs.net/showerr.asp?BoardID=0&ErrCodes=12&action=<img%20src=javascript:alert('fuck')%20width=0%20heith=0< 嘿嘿,这个怎么没人说呢?
擦,网址转义了。http://hi.baidu.com/asi97/blog/item/04246b2b613c0092033bf678.html郁闷的是有人知道为什么没人说呢