leadbbs欺骗式入侵漏洞

图标

王豆瓜

豆瓜网

豆瓜网专栏

王豆瓜 图标 2020-01-06 13:04:42

受影响版本:v3.14某一阶段发布下载的版本

此问题我很早就已经发现并作了解决.如果正好下载了此版本,并且未补近期发布的LeadBBS的几个补丁的,这个问题就会一直存在.

其实近期提供的几个更新,都包含有inc/Board_Popfun.asp文件的更新,更新了此文件也就没有了此问题.

具体检查及解决办法:

打开inc/Board_Popfun.asp文件,找到代码

Exit Function

Else

If SubmitFlag = "ddddls-+++" Then

在Exit Function上面插入两行代码:

Set Session(DEF_MasterCookies & "UDT") = Nothing

Session(DEF_MasterCookies & "UDT") = ""

即可.

如果发现已经存在此两行代码的,则表示你的论坛无此问题.

关心补丁更新的,以及大部分用户都无此问题.如果还有其它与此问题相关的问题,可跟帖说明.

我的第一只WIN2003肉鸡

宿心劫[F.S.T]火狐

LeadBBS大暴COOKIES欺骗登陆漏洞,我总觉得它像是个BUG而不是漏洞,始终是怪怪的。那么多人测试,只有少数几个的结果是成功的(我们只针对LeadBBS V3.14版本做实验)。看过利客制作的动画,呵呵,看来他只是进到前台,也就这么一点权限而已。那么后台呢?后台当然是肯定能进的(不要砸我撒,全是实话),我很肯定,进后台不一定就要密码,我们要做的仅需得到前台管理,然后进入默认管理登陆页manage/下,管理就用默认的Admin,密码就随便输入,接着当然是提示错误,见图 [image1.jpg][image2.jpg]。这就是偶从掉线兄那捞来的BUG。从他那里得到信息,我又转告火狐N个人,火狐的之前论坛是LeadBBS诶,LIN哥结合以上两点做了个完整的动画,绝对百试不爽(漏洞动画我会发在火狐的论坛上)。但我要再次说明一下,个人拿LeadBBS非美化插件版测试,进后台屡试屡错,我不知道为什么,而插件版是成功的。以上问题临时解决方法:最好是升级至V3.14a版;修改默认管理号和默认管理地址;会ASP的话自己修改咯。

今天破风飞扬(一个跟NAN一样生得一个猪脑袋的男人)死缠烂打,逼我交出进后台的方法,他那也是LeadBBS。迫于淫威,我和他做了一次不肮脏的交易,他挂到webshell后,分给我一部分。送他个搜索关键字"LeadBBS V3.14 美化插件版 耗时"应该会有十几页的结果。只查找非美化插件版,关键字就用"永久域名: www.leadbbs.com LeadBBS.Net AspH.net"分析一下他得到shell的思路:一、备份数据库。LeadBBS不可以备份单个文件,此路不通。二、还是原始的上传。进后台在上传文件参数里添加.asp文件,提示不可以直接这样修改,看来跟动网打了sp2补丁情况一样。那么我们可以在.asp 多加一个空格。这样就可以成功绕过,要注意的是上传时也要在扩展名后多打一个空格。

终于等到他拿了webshell给我,马上利用偶最喜欢的码查看系统用户和进程的代码①,我只挑一段给大家看[image3.jpg].有发现什么吗?注意那个WebEasyMail,即现在的WinWebMail。如果服务器是2003就好了。先不管那么多,试着进去再说[image4.jpg]。不多想了,那个目录应该是可读、写、执行的(详细原因见《非安全》第二期)。现在就开始收尾工作。FTP仍然是ServU,没新意了,提权加个号,开个终端就来上去。呵呵,开3389失败,看来是台拖管主机并且改过端口。用海阳2006查查它的终端端口。然后输入IP:Port连上去,是熟悉的2003诶。我也不中马,不隐藏号,一个webshell足以了。


本文由豆瓜网专栏作家 王豆瓜 投稿发布,并经过豆瓜网编辑审核。

转载此文章须经作者同意,并附上出处(豆瓜网)及本页链接。

若稿件文字、图片、视频等内容侵犯了您的权益,请联系本站进行 投诉处理

相关搜索

leadbbs
图标 图标

王豆瓜

豆瓜网

豆瓜网专栏

全部评论

王豆瓜

豆瓜网

豆瓜网专栏

  • leadbbs欺骗式入侵漏洞
  • JScript.Encode 在线解密代码
  • 快传号自媒体平台怎么赚钱
  • 魔兽世界吧吧主怎么推广,魔兽世界吧吧主推广方法
  • 怎么写一份最有效的女装活动方案
  • 我来说两句