tailieunhanh - Hacking Security Sites part 23

Bây giờ chúng ta hãy xem một ví dụ về FD(Flat Databases) Hãy xem đoạn code sau Hacking Security Sites part 23 | có thể là database or giờ chúng ta hãy xem một ví dụ về FD Flat Databases Hãy xem đoạn code sau use CGI input is a new cgi input CGI- new get GET POST variables name input- param name mail input param mail message input- param message print to messages database open DB print DB name mail message n close DB Có ba vùng dũ liệu để input vào khi message board script đọc thì bạn sẽ nhìn thấy code sau read messages database open DB @messages DB close DB print html print Content-type text html n n print HTML BODY n loop through all the messages foreach msg @messages split the database fields up name mail message split msg print message by a href mailto mail name a n print br br n message n br br n print BODY HTML Không có sự lọc dữ liệu dầu vào nào đối với code bạn có thể dùng như sau để làm tràn flood flood flood nflood flood flood nflood flood flood nflood flood flood n .thật nhiều vào Với đoạn code trên ta không nhìn thấy sự đe doạ lớn nào đến với hệ thống nhưng hãy nhìn một số server code ẩu và có dạng như sau dữ liệu vào username password visits user-agent admin ipaddress vùng admin là 1 nếu user là admin và 0 nếu là user bình hãy nhìn khi chúng ta cho dữ liệu đầu vào như sau b0iler a 1 linux 1 OK tương đương user name là b0iler visit là 1 user-agent là linux admin to 1 ipaddress là với lổi này một user bình thường có thể login vào hệ thống với quyền root thông thường thì trường user name và pass thì được lọc nhưng với user-agent và referer thì không được lọc và các hacker có thể chèn những đoạn mã lệnh nguy hiểm vào hệ thống server bị tổn thương. Cross Site scripting XSS thì các bạn nghe đến nhiều rồi nhất là bài viết của MASK. rất rỏ nên tôi không muốn viết lại nữa nhưng ỡ đây tôi đang viêt về lổ hổng của CGI nhưng CGI cũng bị lổi về XSS nên tôi nói sơ qua vậy mong các baạnthông cảm xem ví dụ A href http display script target _blank FONT color