求职
您所在位置:求职指南网 >> 求职就业电脑培训学习网络知识网络基础知识Third Party Content

Third Party Content

07-22 16:50:43| http://www.caiwu51.com |网络基础知识|人气:276我要推荐此文给好友

Third Party Content,本站还有更多网络基础知识,网络基础,计算机网络基础知识,计算机网络知识学习方面的资料。
正文:

其实我觉得这样的问题,应该把他归为程序的vul[还有crsf也是],而且除了这个问题ring04h还利用了其他的一些'漏洞'
第一 Third Party Content
Discuz!_5.5.0_SC_GBK\upload\admin\global.func.php直接调用了第三方的js:
00436: $posts = $db->result($db->query("SELECT COUNT(*) FROM {$tablepre}posts"), 0);
00437: $msns = $db->result($db->query("SELECT COUNT(*) FROM {$tablepre}memberfields WHERE msn!=''"), 0);
00438: echo '<. language="." src="
直接用的.标签.
第二 变量缺少过滤
记得ms有句名言:"一切输入都是有害的",但是对于web2.0的猥琐攻击时代,对于那些注意安全的程序员来说已经不够用了.我们应该另外加一句话了:
"一切输出也都是有害的"
ring04h攻击代码里的playload其实就是用了一个后台插入js的问题,而前台对这个值的输出是没有过滤的,导致再一次被xss,具体到这次的代码:
<.>function init() { document.write('Hacked by ring04h, just for fun!');}window.onload = init;</.>
ring04h还是比较厚道的 只是write了一句话,如果给他挂个马 不知道要死多少pc...
我们小结下这次攻击的流程:
1.ring04h控制了customer.discuz.net[这里不官他是域名劫持还是其他什么方法!:)]
2.构造自己的js[利用ajax技术结合上面说的变量输出未过滤的问题实现插入js修改主页]
3.等待管理员登陆访问后台,然后执行了构造的js
给我们的一些提示:
1.如果dz代码里不直接使用Third Party Content,或者对Third Party Content的内容进行过滤后使用呢?
2.如果customer.discuz.net足够安全呢?
3.如果我所有输入输出的变量都严格过滤了呢?
对于2来说这个是太难了,这里也涉及到一个攻击的成本与利润的问题,如果攻击者有商业利益驱使,他即使发大点的代价去黑了你这个3方内容的主机也是值的,因为他一旦成功就可以控制你所有的客副..[估计以后各大官方的升级主机可能是'黑客'的目标]
第3这个 还有很多的程序员不知道过滤变量,尤其是输出的东西也需要过滤.
所以对于开发者来说,第1个是最方便有效果的方法? 不过同时还得注意程序员的安全意识的培养.
说点8挂:
1.为什么sodb那么多漏洞,都没有这次那么被关注呢?
2.dz的竞争对手门,没有放过这次好机会,但是他们不知道,其实他们自己的程序主机一样有相同的问题 :)[看热闹或者起哄的同时想想自己!!]
3.出动了人肉搜索:http://18dao.jamesqi.com/index.php?title=Ring04h%E5%9F%9F%E5%90%8D&variant=zh-tw
最后感谢ring04h给我们提供了一个这么好的实际例子,并分享演示了他的测试过程 thx.

如果觉得《Third Party Content》不错,可以推荐给好友哦。


文章关键字:电脑培训学习 - 网络知识 - 网络基础知识,网络基础,计算机网络基础知识,计算机网络知识学习   

与Third Party Content 相关的文章