zoukankan      html  css  js  c++  java
  • 从CSDN 漏洞谈.NET 安全开发

    目前就我分析国内各大站点基本都有漏洞,因为怕(怕哪个站来告我)

    所以一直不敢公布漏洞

    下面是别人发的,我转载下应该不会构成什么法律责任,其实漏洞远不止这么几个,而且还存在很严重的注入漏洞

    希望CSDN能尽快加强网站安全工作

    以下转载自自:http://www.cnblogs.com/jannock/articles/1286800.html

    简介:
    CSDN是chinese software develop net 的缩写 ,中国软件开发联盟。
    中国最大的开发者技术社区
    ---- 《程序员》刊物 官方网站
    它是集 新闻、论坛、群组、Blog、文档、下载、读书、Tag、网摘、搜索、.NET、Java、游戏、视频、人才、外包、第二书店、《程序员》等多种项目于一体的
    大型综合性IT门户网站,它有非常强的专业性,其会员囊括了中国地区百分之九十以上的优秀程序员,是至今为止,在IT技术交流及其周边 国内中第一位的网站。
    (from:百度百科)

    从一个SQL注入点说起:

          大部分时间都是在博客园呆着,很少上csdn,突然心血来潮,看了一下自己多年的csdn账号(还好,密码没忘记,哈哈。)

    看到CSDN比以往还强大了,功能增多,个人空间什么的都有了。出于好奇,看到大部份代码都是用.net开发,由于近期研究.net全安性方面的,所以很不觉意地在个人空间搜索那输入了“'”奇迹般地出现了预想中的界面:

    再输入:“aa'--”  如果存在注入,返回是正常的。“--”把后面的SQL语句注释

    如图:

    返回正常,只是下面的搜索数据没了,心想,难道存在传说中的SQL注入?

    出于好奇,再试了一下“a' and 1=1--”和 “a' and 1=2 -- ”  返回的结果都一样,唉,看来注入是存在,但这注入点比较隐蔽,利用起来比较麻烦。

    为了再证明SQL注入的存在。再次输入了几句SQL语句,结果是输入错误的语句,系统出现出错页,正确的语句系统返回正常。

    可惜不知道表的结构,不然利用起来就。。。(后来经多次猜测,发现了几个表,呵呵。。。不过CSDN数据库设计还是挻复杂的)

     跨站漏洞的存在:

    跨站漏洞在现今web网络,越来越受着关注,CSDN不会不关注吧?

    在分享网页到我的空间发了如下:

    返回后正常,但再返回首页:

     

    发现怎么删也删除不了,难道就是因为那些特殊符号使js出错?难道就是传说中的脚本注入?带着疑问,查看了页面源码,发现:

    留意到了么?  js的地方被我输入的截断了。于是再输入:“http://' onmouseover=alert('xxs') id='(

    出现如图:

    查看源码,变成了:

    <span class="time">刚刚</span><a class="delete" onclick="return $Confirm(this);" href='javascript:checkDelete("xxxxx","http://' onmouseover=alert('xxs') id='(","2008-09-08 15:59:15.853","Share","","UserAction_2113284","20080908")'>删除</a>

    再看其他漏洞:

    暴路径漏洞:

    输入: http://counter.csdn.net/pv.aspx?id=342%27

    另一个SQL注入漏洞:

    可以看出,这完全是可以注入的。。

    其他出错信息:

    对于一个健全的程序,出错处理应该要屏蔽的,任何出错都会给程序带来危险。

    还发现多处php的暴路径漏洞。出现这里只谈论.net,所以就不给出了。

    还有一处漏洞是非常危险的SQL注入,能直接操作数据库:

    出于安全原因,这里不给出攻击地址。。。

    关注.net安全开发。。。

  • 相关阅读:
    可以在Android上发定时短信
    Java的网络编程初识
    字节流与字符流的区别
    JAVA中的反射机制详解
    C语言C++语言中静态变量和静态函数
    Android网络编程
    C++中const用法总结
    Java中IO操作的基本规律
    面试智力题 (附答案)
    Java网络编程(总结)
  • 原文地址:https://www.cnblogs.com/Safe3/p/1287753.html
Copyright © 2011-2022 走看看