我公司的免费二级域名发现有被人改过的现象,排除服务器被侵入的原因后,想想会不会是程序的漏洞呢?今天特意化了点时间研究源程序。
此程序是由原华腾联合免费二级域名系统更改而成的,什么版本我忘了。用户修改资料时采用session判断,那么应该就不会是通过Cookies欺骗而进入修改的(这招怎么用,我现在还没学会呢!)。打开更改用户资料change.asp那页,好家伙,登陆、判断、修改、保存修改全在一页实现。
其中用户提交后:
username=Request.Form (“username”)
password=Request.Form (“password”)
domainname=Request.Form (“domainname”)
没有检测提交的参数?马上在输入框中提交一个’,提示”申请域名存在非法字符,请重新输入!”,恩?不对!
继续往下看代码:
原来下面有判断语句,把用户名和密码的”【”、”】”、” “、” ”、”,”、”‘”都判断了,如果有则会蹦的弹出错误提示框。
看来这招也行不通,哎!
读一下他执行的sql吧,”select * from [user] where [name]='”&username&”‘ and?seldomain='”&domainname&”‘ and pass='”&password&”‘”,突然发现:程序没有对domainname进行上述判断,也许有可乘之机哦。
于是构建了一个<input type=”text” name=”domainname” size=”12″ value=”xxxx.com’ or ‘1’=’1″>,提交,晕死,进去了!!!
这时提交的sql为:”select * from [user] where [name]='”&username&”‘ and? seldomain=’xxxx.com’ or ‘1’=’1′ and pass='”&password&”‘”
大家看明白了吗?怪不得有些人可以随便改我站用户的资料,原来如此。
此程序是否还有其它漏洞,暂时还没有去查,不过只这个漏洞就够致命的了。
回到家去,越想越不对,这是写程序的人忘了判断还是故意留下的后门呢???我查了修改后提交的代码,有对domain进行判断啊!不过这也不能肯定是作者留后门就是了。
试试其它提供免费二级域名的网站吧,第一个搜出来的就是”华腾联合免费二级域名系统”,看看,最新版本是V2.03,还要输入邮箱才能下载,收邮箱得到下载地址,解压,打开change.asp,一样漏洞还在。试试通过此法能否进入他们的系统,提交,失败,返回修改登陆页。不行,再试试其它的,随便又打开一个类似的网站,提交,成功,可任意修改用户资料。
原来其官方和各大下载站提供的V2.03版都是有后门的,哎!
在此特别友情提醒:
1.凡使用华腾联合免费二级域名系统或者其它免费二级域名系统(随便下载了一个,发现也有此漏洞)的朋友,赶紧查一下代码,是否有我上述提到的现象,如有,赶紧修正吧!
2.请不要使用此种方法恶意修改存在此漏洞的网站,否则后果自负。