第165部分(第3/4 页)
在时数的话,免费会员和加值会员并无两样,但是若能进入更深入的页面而找到当中的漏洞,那么变成超值会员就值得了。’
此时,宇成启动炎黄系统浏览器并挂上自己写的外挂,这是有助于从cookie与session中下手替换身份的程式。因为不能直接利用炎黄系统探测,接下来的动作宇成必需依靠自己。
分析了几个页面后宇成心想:‘找到几个地方,也许可以做SQLInjection攻击,但还是要看运气,守天多媒体不可能放任资讯隐码漏洞的存在,至少一般已知的不可能。有了,利用炎黄系统浏览器拦截按下SUBMIT后发送的资讯,从中修改一下,或许还有机会。’
宇成尝试了几个页面,修改传出去的参数,但得到的都是错误讯息。不过,在这些错误讯息中,让宇成直觉感应到了一个可用来攻击的目标。
宇成兴奋的看着萤幕心想:‘在尝试进入封闭特区时出现ta_media_usererror的讯息,并且是回传值false,搞不好为了节省伺服器的资源,以及保护硬碟不做微读写,用户权限是一同写入client端连线资料的。如果我能试着找出超值会员的权限属性码,并成功修改,或许有机会改变权限!’
此时宇成又注意到右上角有一个超连结是到讨论区的,便连过去一看,这正是时下流行的Blog式专区。免费用户只能参与公众讨论区和私人讨论区,但是加值用户与超值用户则可以拥有自己的页面,编写属于自己的看片心得,以及推荐交友等等功能。在右上角一个浮动页框,则显示着线上人数和用户名等,有些人选择公开,有些人选择匿名,但会员级别全标示在左侧。
宇成稍微看了一下:‘嗯..这是用来即时交友传讯用的,这么说来在伺服器中有一个临时的资料表会纪录这些东西。有了,在上一层首页面原始码中有一些hidden语法参数,如果我用炎黄系统浏览器重新读取这个页面,同时修改参数加上ta_media_user项目,不知道能不能读到用户权限别的属性代码呢?’
宇成立即开一个新的页面并加上参数读取,果然在名字右侧显示了各会员级别的属性代码,免费会员是fp_free、加值会员是fp_standard、超值会员是fp_super。
宇成开始进入其他页面:‘好,终于得到了属性代码,那么我就在进入页面前修改ta_media_user参数值为fp_super,或许可以开启超值用户的权限也说不定!对了,要是可以的话就把这个值写入自动替换区,炎黄系统浏览器就是有这样的好处,自动起来工作方便许多。’
成功变身成超值会员权限,虽然资料库里还是纪录宇成的帐号是免费会员,但隐藏的功能与连结确实都出现了。宇成尝试了新的页面,甚至注册Blog专区不放过任何一处可以用来输入讯息的地方,但完全没有可用作SQLInjection攻击的目标。不过,宇成发现到了超值用户有一个版主竞逐功能,然而点选下去却传回资格不符的回应,显然这一连结当中并不只读取ta_media_user判断。
宇成再细看了一下说明:‘嗯,原来如此,积点要在500以上。有了,在读取的过程中有传出值,并且重新导向,这是我最后的机会了!’
下定决心,宇成将一切赌在重新导向的页面,守天多媒体以为是自动的便算漏了这一关,给了宇成一个机会,让他将资料表内容全给摸熟了,同时找到了上传图片元件的一个bug!
宇成心喜,开始修改网页原始档:‘就是这里!将这个Javascript副档名判断机制取消掉,同时让炎黄系统在编译木马时产生伪装性质的JPEG资讯,避开两道检测关卡。在资料库里纪录的虽是相对路径,可是上传的图片从漏洞中可以读出来是摆在H磁碟中picture目录下各会员分属资料表名称所命名的目录,而纪录着我的资料表名称是x4d8f,再加上资料库中的相对路径,两个结合在一起的话,就成了上传档案的所在位置了!’
修改完网页,同时让炎黄系统产生一个可控制的DoS木马,宇成透过破解的上传图片机制将档案丢入伺服器中。接着,宇成利用图片管理程式一个呼叫的漏洞准备执行这个木马。
此时守在这部伺服器旁的守天多媒体一般工作员正打着哈欠看着萤幕道:‘啊!真是无聊,为什么要防守?资料库中没人登入,防火墙也根本没异状啊!’
另一边的守天特务成员则说:
本章未完,点击下一页继续。