我的博客为何弹出无穷个窗口

网络安全

博弈主题:Z-Blog漏洞

技术难度:★★★

重点知识:如何进行死循环攻击

现在写博客是很多人每天生活的一部分了,许多网友如同记日记一样用心在博客中记录着自己的生活和感想,但博客在安全方面被很多网友忽视,个人的博客安全真的可以忽视吗?

黑客Antiy:黑客技术有的时候并不需要高超的技术手段,即便原理非常深奥的攻击方法也可以通过简单的操作步骤来实现。

目前在中国,网络安全还没有能够被所有人重视,其实网络安全并不仅是一些网站管理员需要关心的事情,对于那些自己动手建设个人博客的博主们来说,网络安全同样重要。

很多博主每天都在辛勤地撰写自己的博客,将自己的生活轨迹与思想记录在网络中。但是他们中的许多人都不太重视网络安全,这会给黑客留下可乘之机,特别是在博客程序出现漏洞的时候。

最近,用户数量很多的Z-Blog(Z-Blog是一款架构在ASP平台上的博客程序)就曝出了死循环漏洞,黑客利用该漏洞对Z-Blog程序进行死循环攻击,弹出无数的窗口,导致博客无人访问,博主的心血付之东流。

Z-Blog漏洞导致死循环攻击

Z-Blog程序新出的漏洞存在于1.7版本的FUNCTION/c_function.Asp文件中。这个文件中的程序在处理UBB标签的时候存在漏洞,主要是由于程序中的正则表达式过滤不严格,导致了漏洞产生。

由于Z-Blog程序设计上的其他原因,导致了此次攻击危害性非常大。通过构造恶意代码,攻击者不仅可以通过死循环给使用存在漏洞的Z-Blog博主制造小麻烦,也可以让目标页面执行任意的JavaScript恶意代码,利用恶意代码夺取博客网站的所有权限。

小知识:UBB标记是大多数人熟悉的 HTML标记的变种之一。它允许用户在文章中添加本来需要HTML标记的功能或风格。即使用户所在的讨论区不允许使用 HTML 标记,UBB标记仍然可以使用。因为它比HTML要求更少的编码技术,有许多用户更愿意使用UBB标记。

模拟Z-Blog死循环攻击入侵

Z-Blog博客漏洞构成的原因听起来很复杂,但是利用过程却非常简单。为了让大家更好地认识到漏洞的危害性,下面我给大家进行一次模拟攻击。

第一步:准备攻击代码

在寻找到合适的测试目标前,我们需要将攻击用的代码准备好。此次我们使用的测试代码只实现死循环弹出窗口的目的,如果在代码中添加更恶意的调用JavaScript脚本的代码,就可以达到跨站夺取权限的目的。

我们只需要打开系统中自带的写字板程序,然后将下方的死循环弹出窗口代码录入到写字板中即可:

[URL][URL]http://=''style='c:expression(alert())'[/URL][/URL]

第二步:搜寻漏洞博客

接下来,我们需要在网上寻找一个存在漏洞的Z-Blog博客网站。打开浏览器调出Google搜索页面,在搜索输入框中键入“Powered By Z-Blog 1.7”进行搜索,Google很快会搜索出许多采用Z-Blog程序的博客网站,我们只需要随机选择一些使用Z-Blog 1.7的博客网站进入即可。

36-f15-1.jpg

第三步:制造死循环攻击

进入有漏洞的Z-Blog博客之后,我们随意点开博客文章列表中的一篇日志,在打开该日志之后,我们将浏览器滚动条拖至最下方“发表评论”的位置。然后在“发表日志”的名称一栏中随意填写一个名称,并在“验证”中按照提示数字输入正确的验证码。

36-f15-2.jpg

接下来我们需要在评论的“正文”处将写字板中的代码复制粘贴到其中。点击“提交”按键(提交的次数越多,弹出窗口数量就会越多),在提交完成后,还不能够立刻看到攻击效果,我们要按键盘中的F5键对网页进行刷新,死循环弹出窗口的攻击效果就会显现出来。

36-f15-3.jpg

此时浏览器中会弹出一个警告窗口,在点击“确定”后仍然循环弹出,导致用户无法关闭IE浏览器。这就是我们给博主和博客访问者的小麻烦,不过需要提醒一下的是,第一个遇到这个麻烦的可能就是作为测试者的你,不过只需要调出“任务管理器”强行关闭浏览器即可。

用补丁拒绝死循环攻击

针对这个漏洞,Z-Blog官方已经发布了修补的补丁(下载地址:http://www.shudoo.com/bzsoft),然后将补丁包中解压出来的文件上传至程序的FUNCTION目录下即可。

我们也要把Z-Blog程序中的 “Powered By Z-Blog 1.7”进行处理,不要让黑客轻易搜索到。此外,为了保存博客上的文章,最好用博客的数据备份功能经常备份数据,当然也可以做整站下载备份。