来源:自学PHP网 时间:2015-04-17 14:47 作者: 阅读:次
[导读] 其实这次还是无意中发现的,一个朋友的域名在某IDC注册,点管理的时候发现的问题,他会有一个链接供跳转,不过这个链接可以任意改,如下个链接http://www.2cto.com /apilogin.asp?d_name=[隐...
其实这次还是无意中发现的,一个朋友的域名在某IDC注册,点管理的时候发现的问题,他会有一个链接供跳转,不过这个链接可以任意改,如下个链接 http://www.2cto.com /apilogin.asp?d_name=[隐藏]&act=domainlogincontrolpanel&u_name=[隐藏]&checkTime=[隐藏]&checkSum=[隐藏] 而d_name却是可以任意改的,这样就造成了一个漏洞,只要有这个链接,在这个代理商注册的域名都会遭殃
就比如一个网站,今天让我朋友劫持了。。。。 而这个漏洞的形成原因也比较复杂 因为登录控制台的时候肯定会有一段传输,而里面的user md5str也是传输过来的,这个漏洞应该是开发人员考虑不足,修复也有点麻烦。 修复方法: 将各种内容放到服务端内部处理,就像这个传输。 现在服务器内部进行获取(依靠id=xxx),然后进行id的所有者判断,最后获取服务端返回的内容进行判断,如果判断为true,则生产一段临时代码(只能用一次)跳转进入dns控制台。这需要dns控制平台与idc平台要有很好的整合。 来源于:网络安全技术博客(www.safe121.com) |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com