关于上次说的聊天室的报告:
好了,现在我们来说说那次的玩法:
主要是我无聊,当时在一个聊天室侃侃,无意中心血来潮,诶??这不是用asp编的?看看有什么漏洞没。我第一个想到了::$DATA
首先看它的网页源代码---发现这个聊天室分几个组成部分:F1.ASP;F2.ASP;F3.ASP........其中F1就是聊天的显示屏幕部分,F2是发言,F3是名单,一个个看看,看看有什么好东东..(我倒,现在还有这种漏洞!:-P)一路看下去,找到"saysdata.asp"这是聊天的内容,看看有什么,当然就是别人的谈话咯,
悄悄话一览无余,不过这不是我们想要的,既然这里有这个漏洞,那么我们试试别的,我们看看
userdata.asp有什么,-----倒~~~~里面全是当前登陆的用户的账号和密码,(要是那个蠢包把自己的oicq密码和邮箱密码都设成和这里一样的,等着哭吧!)
我们继续找,发现管理员登陆的页面乱写一个密码,账号是固定的administrator,返回错误
信息:
出错提示:非法用户,禁止登录!!!
点击这里进行修改
这也是asp,我们看看有什么内容,加上::$DATA,找不到该页...我倒.........我不心看不到,试试别的加上%81,完成,但是白屏,右键察看源代码:
<%Response.Expires=0
name=Request.Form("name")
pass=Request.Form("pass")
if pass="*****" then '此处的thesea为管理员密码,请根据需要更改
Session("chatmanage")="Administrator"
Response.Redirect "onlinelist.asp" (由于聊天室的原因,这里的密码暂时不公开)
end if
Response.Write "
登录出错提示 - 青葱校园聊天室"
Response.write "
出错提示:非法用户,禁止登录!!!
"
Response.write "
点击这里进
行修改
"
Response.end
%>
看到了吗?上面的if pass="*****"当然就是我们想要的密码咯!旁边的thesea的用意我就不多说了(世界上还有这么蠢的管理员,密码写在源代码里!)
然后.....我就成了聊天室的非法管理员咯.....
在里面能踢人,管理留言本和看密码......
问那个mm有没有oicq,搞不好就是这个密码,(信箱吗......你自己搞定好了)
不过我还么找到那么个人......
另外,既然有这个漏洞,我就看看他的全站,哈哈哈,还真看到不少好东西..数据库..哦...密码
/..
------------TNT.