經多次測試及在火狐兄弟們的幫助下,發現在Leadbbs 3.14美化插件版能欺騙成功(官方說是在某一時段發布的leadbbs3.14論壇存在這個漏洞,估計美化的人正好下了那一時段的版本。),而非美化插件版試了十多個論壇了都不行!所以這次的目標是Leadbbs美化插件版。首先在百度上輸入關鍵字 下載 leadbbs美化插件版,,呵呵,為什么要打這個關鍵字呢?等會你們就明白了。搜索出了一大堆葉子,隨便點了一個下面頁面,看到了程序的演示地址,目標就是它的演示地址。進到演示地址的那個論壇,用IE注冊了一個帳號,這時拿出mini瀏覽器,在URL中填入論壇地址,點get,但當頁面打開到一半時突然出現奇怪的現象,如圖1
根本無法登陸。難道說他們早已發現這個漏洞然后自己開發出了補丁?反復試了幾次還是這樣,后來查看了一下論壇首頁的代碼,發現原來是太極鏈計數器搞的鬼,嘿嘿,不怕,回到mini瀏覽器,點擊settings這個選項,在 show GET-Dialog 這項前面打上鉤,再在URL上輸入論壇地址,點get,當頁面載入一半時出現了一個框框,圖2

這時只要點cancel就不會發生圖一這種現象了。下面開始欺騙,在管理團隊中找到總斑竹的ID,在mini瀏覽器上選擇cookies這項,看到cookies是這樣的:
gbtoyAtBD=0; path=/
ASPSESSIONIDAQDRRDBD=DMMBDEPBNOGCKDGKBKEHGHAN; path=/
gbtoyTime=2005%2D3%2D25+19%3A48%3A19; path=/
gbtoy=pass=111222333&user=%B0%D7%CC%EC%B5%C4%C3%A8; path=/
其中user=后面的就是ID了,把總斑竹的ID換上去,先點一次get,沒反應,再點一次post,呵呵,比較變為總斑竹了,接著在URL上輸入 www.xxx.com/bbs/manage ,這個是leadbbs的默認后臺管理地址,點get,顯示找不到該頁,看來管理員已經將默認路徑改掉了,沒辦法進后臺傳馬了。這時為測試是否真的欺騙成功就點了下管理,然后把自己注冊的號提升為總斑竹,成功了,說明欺騙成功!圖3

這時開了自己原來注冊的ID,發短消息提醒了一下管理員,就回家睡覺覺了。。
入侵過程就是這樣了,如不太明白的就看看lin哥的動畫,在技術區固頂的位置有!
下面簡單描述一下成功欺騙進后臺后拿webshell的方法和官方給出的修補方法!
當你成功欺騙進后臺后一般有兩種方法拿shell,第一種是在友情鏈接處在增加友情鏈接的名稱中寫入一句話后門,然后用客戶端鏈接,第二種是在上傳類型中增加asp ,注意,asp后面是有個空格的,然后在前臺上傳ASP馬,當然也要后面也要加個空格!
引官方一位斑竹說的防范方法:
先暫時取消論壇總版主的特殊權限,可避免不法分子屏蔽會員
建立id為444的論壇回收站,后臺開啟回收站,并設定訪問密碼,這樣其無法徹底刪除帖子更改默認后臺地址(這個凡是從網上下載的免費代碼都一定要做的)
后臺管理員的ID與總斑竹的ID設為不相同的,把默認的管理員 admin 換掉!
官方給出的補丁:
具體檢查及解決辦法:
打開inc/Board_Popfun.asp文件,找到代碼
Exit Function
Else
If SubmitFlag = "ddddls-+++" Then
在Exit Function上面插入兩行代碼:
Set Session(DEF_MasterCookies & "UDT") = Nothing
Session(DEF_MasterCookies & "UDT") = ""
即可。
如果發現已經存在此兩行代碼的,則表示你的論壇無此問題。


