網友“小好”給我了一個聊天室ip,讓我去看看。原本想入侵它的服務器,大概技術沒到家,搞了十幾分鐘,也沒有進去。於是,我就想找找這個聊天室有什麼BUG。聊天室看得出是用PHP+MySQL組建的。欄目有:用戶注冊、 忘記密碼、 修改資料、 用戶自殺、 聊 神 榜、 聊天說明、 刷新列表 。接著就是聊天了。
我隨便注冊了一個用戶名,按照我的喜好,喜歡開xxxxxx用戶,這樣,我就用xxxxxx注冊了一個用戶。登陸進去。
從哪兒下手呢?我想還是先看看修改資料,一般聊天室這裡總有這樣那樣的漏洞。點了一下修改資料,於是就進入下一畫面,需要輸入用戶名和秘密。輸好了後,下一步,進入資料修改。YES!資料修改中有用戶昵稱,其實就是用戶名,馬上查看源文件,看到如下的HMTL語句:
=================================================cut===========
<form name="ezchat" action="modifyed.php" method="post" enctype="multipart/form-data">
<input type="hidden" name="active" value="change">
<input type="hidden" name="user_name" value="xxxxxx">
<input type="hidden" name="user_passwd_t" value="xxxxx">
<table cellspacing=1 cellpadding=2 width="675" border=0 align=center bgcolor="#FFFFFF">
<tr align=center bgcolor="#FFD193">
<td colspan="4" height="22">用戶資料</td>
</tr>
<tr align=center bgcolor="#FFEACE">
<td width="20%" height="22">
<div align="left">用戶昵稱:<font color="#FF0000"><b>*</b></font></div>
</td>
<td width="30%" height="22">
<div align="left">
<input type="text" name="user_name_1" readonly class="input" value="xxxxxx">
</div>
</td>
==========================================end==================