Chinaunix首页 | 论坛 | 博客
  • 博客访问: 398309
  • 博文数量: 42
  • 博客积分: 1181
  • 博客等级: 少尉
  • 技术积分: 602
  • 用 户 组: 普通用户
  • 注册时间: 2012-02-28 22:19
文章分类

全部博文(42)

文章存档

2012年(42)

分类: 网络与安全

2012-05-11 10:03:58

从转来的

一般发现一个xss漏洞后要做的基本上就是这些:

1. 伪造请求 - 使用$_REQUEST或$_GET:
    首先我们要找找该网站使用的程序是不是在网上能找到源码,如果能找到源码的话,就去分析后台管理员更改密码或者增加管理员的页面,然后分析管理员使用的是不是$_REQUEST接收参数,如果是的话,我们使用该XSS漏洞构造一个请求,比如前台发表留言中可以使用HTML代码,那么我们就嵌入一个IMG元素:

点击(此处)折叠或打开

  1. <img src="/admin/admin_add.asp?name=xxx&psd=yyy" />
    当管理员登录管理后台后看到包含img的页面的时候,就伪造了一个增加后台管理员的请求,而该请求是由管理员发出的,所以顺利的增加了一个新的管理员。

如果是可视文本编辑器,可以尝试使用输入:

点击(此处)折叠或打开

  1. http://www.123.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy')
这样最终会构造出:

点击(此处)折叠或打开

  1. <img src="" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy',0,0)" />
举一反三。

2. 伪造请求 - 使用$_POST:
    当后台接收增加管理员或更改管理密码的变量时使用的是$_POST方式,那么第一种方法无效,我们视情况而定,如果没有过滤
阅读(1767) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~