【3.A.S.T】网络安全爱好者's Archiver

黑客学习

良思俊旭 发表于 2009-11-11 08:17

【播报】Z-blog又一严重跨站脚本攻击漏洞

Write by admin in web应用程序安全 at 2008-07-21 18:16:11

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在[url=http://www.rainbowsoft.org/]链接标记http://www.rainbowsoft.org/[/url]。Z-blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。[url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]

漏洞厂商:[url=http://www.rainbowsoft.org/]链接标记http://www.rainbowsoft.org/[/url][url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]

漏洞解析:在FUNCTION/c_function.asp中,程序处理UBB标签的时候存在漏洞,导致任何用户可以在目标页面内执行任意js代码,利用该代码恶意用户可以获取目标站点的所有权限。漏洞代码如下:[url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]


Function UBBCode(ByVal strContent,strType)

Dim objRegExp
Set objRegExp=new RegExp
objRegExp.IgnoreCase =True
objRegExp.Global=True

If ZC_UBB_LINK_ENABLE And Instr(strType,"[link]“)>0 Then[size=1][color=white]信息来自:[/color][/size][url=http://www.3ast.com.cn/][size=1][color=white]http://www.3ast.com.cn[/color][/size][/url]

objRegExp.Pattern=”(\[URL\])(([a-zA-Z0-9]+?):\/\/\S+?)(\[\/URL\])”[url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
strContent= objRegExp.Replace(strContent,”$2“)

objRegExp.Pattern=”(\[URL\])(.+?)(\[\/URL\])”
strContent= objRegExp.Replace(strContent,”$2“)

objRegExp.Pattern=”(\[URL=)(([a-zA-Z0-9]+?):\/\/\S+?)(\])(.+?)(\[\/URL\])”[url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
strContent= objRegExp.Replace(strContent,”$5“)

objRegExp.Pattern=”(\[URL=)(\S+?)(\])(\S+?)(\[\/URL\])”[url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
strContent= objRegExp.Replace(strContent,”$4“)

objRegExp.Pattern=”(\[EMAIL\])(\S+\@\S+?)(\[\/EMAIL\])”[url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
strContent= objRegExp.Replace(strContent,”$2“)

objRegExp.Pattern=”(\[EMAIL=)(\S+\@\S+?)(\])(.+?)(\[\/EMAIL\])”[url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
strContent= objRegExp.Replace(strContent,”$4“)

End If

可以看到其中的正则表达式过滤并不严格,这种循环匹配也很容易出现逻辑问题,精心构造代码即可触发跨站脚本漏洞,可以发表评论如下[url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]

[url=http://=]链接标记[URL]http://=''style='c:expression(alert())'[/url][/URL][url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]


上面代码将循环执行alert(),当然,你也可以引入自己的恶意js执行:)

漏洞状态:该漏洞非常危险,完全不需要任何交互行为即可完成攻击,已经通知官方,请等候官方反应.
本站内容均为原创,转载请务必保留署名与链接!
Z-blog又一严重跨站脚本攻击漏洞:[url=http://www.80sec.com/zblog-xss.html]链接标记http://www.80sec.com/zblog-xss.html[/url][url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]

冷酷鲨鱼 发表于 2010-4-17 19:24

谢了。收到。{:Yem92:Y}

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.