我的博客为何弹出无穷个窗口
网络安全
博弈主题:Z-Blog漏洞
技术难度:★★★
重点知识:如何进行死循环攻击
现在写博客是很多人每天生活的一部分了,许多网友如同记日记一样用心在博客中记录着自己的生活和感想,但博客在安全方面被很多网友忽视,个人的博客安全真的可以忽视吗?
黑客Antiy:黑客技术有的时候并不需要高超的技术手段,即便原理非常深奥的攻击方法也可以通过简单的操作步骤来实现。
目前在中国,网络安全还没有能够被所有人重视,其实网络安全并不仅是一些网站管理员需要关心的事情,对于那些自己动手建设个人博客的博主们来说,网络安全同样重要。
很多博主每天都在辛勤地撰写自己的博客,将自己的生活轨迹与思想记录在网络中。但是他们中的许多人都不太重视网络安全,这会给黑客留下可乘之机,特别是在博客程序出现漏洞的时候。
最近,用户数量很多的Z-Blog(Z-Blog是一款架构在ASP平台上的博客程序)就曝出了死循环漏洞,黑客利用该漏洞对Z-Blog程序进行死循环攻击,弹出无数的窗口,导致博客无人访问,博主的心血付之东流。
Z-Blog漏洞导致死循环攻击
Z-Blog程序新出的漏洞存在于1.7版本的FUNCTION/c_function.Asp文件中。这个文件中的程序在处理UBB标签的时候存在漏洞,主要是由于程序中的正则表达式过滤不严格,导致了漏洞产生。
由于Z-Blog程序设计上的其他原因,导致了此次攻击危害性非常大。通过构造恶意代码,攻击者不仅可以通过死循环给使用存在漏洞的Z-Blog博主制造小麻烦,也可以让目标页面执行任意的JavaScript恶意代码,利用恶意代码夺取博客网站的所有权限。
小知识:UBB标记是大多数人熟悉的 HTML标记的变种之一。它允许用户在文章中添加本来需要HTML标记的功能或风格。即使用户所在的讨论区不允许使用 HTML 标记,UBB标记仍然可以使用。因为它比HTML要求更少的编码技术,有许多用户更愿意使用UBB标记。
模拟Z-Blog死循环攻击入侵
Z-Blog博客漏洞构成的原因听起来很复杂,但是利用过程却非常简单。为了让大家更好地认识到漏洞的危害性,下面我给大家进行一次模拟攻击。
第一步:准备攻击代码
在寻找到合适的测试目标前,我们需要将攻击用的代码准备好。此次我们使用的测试代码只实现死循环弹出窗口的目的,如果在代码中添加更恶意的调用JavaScript脚本的代码,就可以达到跨站夺取权限的目的。
我们只需要打开系统中自带的写字板程序,然后将下方的死循环弹出窗口代码录入到写字板中即可:
[URL][URL]http://=''style='c:expression(alert())'[/URL][/URL]
第二步:搜寻漏洞博客
接下来,我们需要在网上寻找一个存在漏洞的Z-Blog博客网站。打开浏览器调出Google搜索页面,在搜索输入框中键入“Powered By Z-Blog 1.7”进行搜索,Google很快会搜索出许多采用Z-Blog程序的博客网站,我们只需要随机选择一些使用Z-Blog 1.7的博客网站进入即可。

第三步:制造死循环攻击
进入有漏洞的Z-Blog博客之后,我们随意点开博客文章列表中的一篇日志,在打开该日志之后,我们将浏览器滚动条拖至最下方“发表评论”的位置。然后在“发表日志”的名称一栏中随意填写一个名称,并在“验证”中按照提示数字输入正确的验证码。

接下来我们需要在评论的“正文”处将写字板中的代码复制粘贴到其中。点击“提交”按键(提交的次数越多,弹出窗口数量就会越多),在提交完成后,还不能够立刻看到攻击效果,我们要按键盘中的F5键对网页进行刷新,死循环弹出窗口的攻击效果就会显现出来。

此时浏览器中会弹出一个警告窗口,在点击“确定”后仍然循环弹出,导致用户无法关闭IE浏览器。这就是我们给博主和博客访问者的小麻烦,不过需要提醒一下的是,第一个遇到这个麻烦的可能就是作为测试者的你,不过只需要调出“任务管理器”强行关闭浏览器即可。
用补丁拒绝死循环攻击
针对这个漏洞,Z-Blog官方已经发布了修补的补丁(下载地址:http://www.shudoo.com/bzsoft),然后将补丁包中解压出来的文件上传至程序的FUNCTION目录下即可。
我们也要把Z-Blog程序中的 “Powered By Z-Blog 1.7”进行处理,不要让黑客轻易搜索到。此外,为了保存博客上的文章,最好用博客的数据备份功能经常备份数据,当然也可以做整站下载备份。