从CSDN 漏洞谈.NET 安全开发

来源:互联网 发布:dnf易语言吸物源码 编辑:程序博客网 时间:2024/05/05 07:21
从CSDN 漏洞谈.NET 安全开发
by:jannock
http://jannock.cnblogs.com/
---------------------------
简介:
CSDN是chinese software develop net 的缩写 ,中国软件开发联盟。
中国最大的开发者技术社区
---- 《程序员》刊物 官方网站
它是集 新闻、论坛、群组、Blog、文档、下载、读书、Tag、网摘、搜索、.NET、Java、游戏、视频、人才、外包、第二书店、《程序员》等多种项目于一体的
大型综合性IT门户网站,它有非常强的专业性,其会员囊括了中国地区百分之九十以上的优秀程序员,是至今为止,在IT技术交流及其周边 国内中第一位的网站。
(from:百度百科)


从一个SQL注入点说起:
大部分时间都是在博客园呆着,很少上csdn,突然心血来潮,看了一下自己多年的csdn账号(还好,密码没忘记,哈哈。)
看到CSDN比以往还强大了,功能增多,个人空间什么的都有了。出于好奇,看到大部份代码都是用.net开发,由于近期研究.net全安性方面的,所以很不觉意地在个人空间搜索那输入了“'”奇迹般地出现了预想中的界面:
http://images.cnblogs.com/cnblogs_com/jannock/c1.JPG
再输入:“aa'--” 如果存在注入,返回是正常的。“--”把后面的SQL语句注释
如图:
http://images.cnblogs.com/cnblogs_com/jannock/c2.JPG
返回正常,只是下面的搜索数据没了,心想,难道存在传说中的SQL注入?
出于好奇,再试了一下“a' and 1=1--”和 “a' and 1=2 -- ” 返回的结果都一样,唉,看来注入是存在,但这注入点比较隐蔽,利用起来比较麻烦。
为了再证明SQL注入的存在。再次输入了几句SQL语句,结果是输入错误的语句,系统出现出错页,正确的语句系统返回正常。
可惜不知道表的结构,不然利用起来就。。。(后来经多次猜测,发现了几个表,呵呵。。。不过CSDN数据库设计还是挻复杂的)

跨站漏洞的存在:
跨站漏洞在现今web网络,越来越受着关注,CSDN不会不关注吧?
在分享网页到我的空间发了如下:
http://images.cnblogs.com/cnblogs_com/jannock/c3.JPG
返回后正常,但再返回首页:
http://images.cnblogs.com/cnblogs_com/jannock/c4.JPG

发现怎么删也删除不了,难道就是因为那些特殊符号使js出错?难道就是传说中的脚本注入?带着疑问,查看了页面源码,发现:
http://images.cnblogs.com/cnblogs_com/jannock/c5.JPG
留意到了么? js的地方被我输入的截断了。于是再输入:“http://' id='(
出现如图:
http://images.cnblogs.com/cnblogs_com/jannock/c6.JPG
查看源码,变成了:

span class="time">刚刚span>a class="delete" onclick="return $Confirm(this);" href='javascript:checkDelete("xxxxx","http://' onmouseover=alert('xxs') id='(","2008-09-08 15:59:15.853","Share","","UserAction_2113284","20080908")'>删除a>
再看其他漏洞:
暴路径漏洞:
输入: http://counter.csdn.net/pv.aspx?id=342%27
http://images.cnblogs.com/cnblogs_com/jannock/c7.JPG

另一个SQL注入漏洞:
http://images.cnblogs.com/cnblogs_com/jannock/c8.JPG

可以看出,这完全是可以注入的。。
其他出错信息:
http://images.cnblogs.com/cnblogs_com/jannock/c9.JPG
http://images.cnblogs.com/cnblogs_com/jannock/c10.JPG
http://images.cnblogs.com/cnblogs_com/jannock/c11.JPG

对于一个健全的程序,出错处理应该要屏蔽的,任何出错都会给程序带来危险。
还发现多处php的暴路径漏洞。出现这里只谈论.net,所以就不给出了。
还有一处漏洞是非常危险的SQL注入,能直接操作数据库:
http://images.cnblogs.com/cnblogs_com/jannock/c13.JPG

出于安全原因,这里不给出攻击地址。。。
关注.net安全开发。。。
(此文章只用于学习交流,请不要利用漏洞对网站进行攻击)
原创粉丝点击