收藏本站 收藏本站
积木网首页 - 软件测试 - 常用手册 - 站长工具 - 技术社区
积木学院 > 黑客技术 > 病毒漏洞 > 正文

我是如何得到聊天室op的

来源:互联摘选 日期:2007-01-09 19:49
关于上次说的聊天室的报告:
好了,现在我们来说说那次的玩法:

主要是我无聊,当时在一个聊天室侃侃,无意中心血来潮,诶??这不是用asp编的?看看有什么漏洞没。我第一个想到了::$DATA
首先看它的网页源代码---发现这个聊天室分几个组成部分:F1.ASP;F2.ASP;F3.ASP........其中F1就是聊天的显示屏幕部分,F2是发言,F3是名单,一个个看看,看看有什么好东东..(我倒,现在还有这种漏洞!:-P)一路看下去,找到"saysdata.asp"这是聊天的内容,看看有什么,当然就是别人的谈话咯,
悄悄话一览无余,不过这不是我们想要的,既然这里有这个漏洞,那么我们试试别的,我们看看
userdata.asp有什么,-----倒~~~~里面全是当前登陆的用户的账号和密码,(要是那个蠢包把自己的oicq密码和邮箱密码都设成和这里一样的,等着哭吧!)
我们继续找,发现管理员登陆的页面乱写一个密码,账号是固定的administrator,返回错误
信息:

出错提示:非法用户,禁止登录!!!

点击这里进行修改
这也是asp,我们看看有什么内容,加上::$DATA,找不到该页...我倒.........我不心看不到,试试别的加上%81,完成,但是白屏,右键察看源代码:
<%Response.Expires=0
name=Request.Form("name")
pass=Request.Form("pass")
if pass="*****" then '此处的thesea为管理员密码,请根据需要更改
Session("chatmanage")="Administrator"
Response.Redirect "onlinelist.asp" (由于聊天室的原因,这里的密码暂时不公开)
end if
Response.Write "登录出错提示 - 青葱校园聊天室"
Response.write "

 

出错提示:非法用户,禁止登录!!!

"
Response.write "

点击这里进
行修改

"
Response.end
%>
看到了吗?上面的if pass="*****"当然就是我们想要的密码咯!旁边的thesea的用意我就不多说了(世界上还有这么蠢的管理员,密码写在源代码里!)
然后.....我就成了聊天室的非法管理员咯.....
在里面能踢人,管理留言本和看密码......
问那个mm有没有oicq,搞不好就是这个密码,(信箱吗......你自己搞定好了)
不过我还么找到那么个人......
另外,既然有这个漏洞,我就看看他的全站,哈哈哈,还真看到不少好东西..数据库..哦...密码
/..
------------TNT.

推荐阅读

 

热点信息

 
强悍的草根IT技术社区,这里应该有您想要的!
Copyright © 2010 Gimoo.Net. All Rights Rreserved  京ICP备05050695号