?

免費教程_免費網賺教程_破解版軟件-寂涯網絡學習基地

當前位置: 主頁 > 網站相關 > 網站安全 > 一個js函數引發的服務器淪陷

一個js函數引發的服務器淪陷

時間:2012-04-27 15:59來源:未知 整理:寂涯網絡 點擊:

很多網站系統把一些功能放在客服端執行(javascript),而服務端沒有相應的驗證,
從而被非法利用。本文就是一個 js 函數使用不當,導致網站以及整個服務器淪陷的案例。
前端漏洞挖掘
最新安全測試一個站 旁注掃出一個 www.xxx.com/Utility/UploadFile/FileList.asp
旁注掃出的webshell


 
圖一 這個編輯器功能很強大,看能不能找到點其他可以利用的地方,習慣性的查看源碼。看到一段 Javascript,目測有貓膩。
 
<tr onMouseOver="menumouseover(this)" onMouseOut="menumouseout(this)">
<td><input name="selFolder" type="checkbox" id="selFolder" value="D:\website9\www.xxx.com\UpFile\1" ">

 
 
 
 
 
 
 
這個是點擊圖一中的文件夾的 js 源碼,爆出絕對路徑,可能有用,然后又看到一個強大的 j
<a href="javascript:transferFolder('/UpFile/1');">
<img src="dir.gif" width="17" height="14" border="0" align="absmiddle">1</a>
函數 transferFolder(),經過測試這個函數是點擊擊編輯器中的文件夾 js 是向服務端發送
需要瀏覽文件夾,然后 asp 服務器返回傳回文件夾的文件列表,以瀏覽文件。
//改變當前文件夾
function transferFolder(f)
{
document.formList.fder.value=f document.formList.submit();
}

看 transferFolder 函數源碼, 每個載入瀏覽器的 HTML 文檔都會成為 Document 對 象, 使我們可以從腳本中對 HTML 頁面中的所有元素進行訪問。把傳入的文件夾賦值給 Document.formList 用來操作 formList 表單,formList 和 fder 為何物?
<form margin-bottom: 0; overflow:auto;" name="formList" method="post" action="">
<input name="rootFder" type="hidden" id="rootFder" value="/UpFile">
<input name="fder" type="hidden" id="fder" value="/UpFile">

還是目測fromList是瀏覽文件的表單

fder則是需要瀏覽的文件夾,由

transferFolder函數

賦值,測試下這個函數是否可以傳入任意瀏覽服務端文件夾,由于需要經常改代碼,換了個
opera瀏覽器,原來的transferFolder參數如下。
transferFolder('/UpFile/1');
傳入 transferFolder(‘/Utility/UploadFile’); (這個目錄絕對存在),
猛烈的點擊…..悲劇了!!什么都沒有,欲罷而不能 ,繼續目測之.
<input name="rootFder" type="hidden" id="rootFder" value="/UpFile">
<input name="fder" type="hidden" id="fder" value="/UpFile">
rootFder是根目錄,而fder 是當前目錄,這里需要人工修改,遂把 /UpFile 改為 /Utility
 

改寫

再次猛烈點擊,奇跡般的出現了

如圖四   無比雞動!!!,這個函數果然有鬼,接下來就是擴大戰果。
 整理一下思路先,如圖五所示,編輯器可以重命名,通過transferFolder 函數可以遍歷
整個網站目錄文件,如果有權限還可以下載服務端的文件(有權限重命名),搞清此套程序的
目錄結構,如果是數據庫access 直接下載數據文件,進后臺再說 ,是 sql server 看1433
能不能利用,干!!!! 
為了搞清此套系統的目錄結構,不久拿下一個和這個系統的其他網站的webshell,如圖
 整理一下思路先,如圖五所示,編輯器可以重命名,通過transferFolder 函數可以遍歷
整個網站目錄文件,如果有權限還可以下載服務端的文件(有權限重命名),搞清此套程序的

本頁地址 http://www.ionrce.tw/wangzhananquan/20120427873.html

百度搜索更多

谷歌搜索更多

頂一下
(0)
0%
踩一下
(0)
0%
------分隔線----------------------------
?
評價:
昵稱: 驗證碼:點擊我更換圖片
推薦內容
贊助商
贊助商
?

關于本站免責聲明視頻更新google百度地圖視頻地圖RRS訂閱

如有什么問題請在本站留言,或發郵件到 hxt167#foxmail.com

内蒙古十一选五基本走势图手机版