从转来的
一般发现一个xss漏洞后要做的基本上就是这些:
1. 伪造请求 - 使用$_REQUEST或$_GET:
首先我们要找找该网站使用的程序是不是在网上能找到源码,如果能找到源码的话,就去分析后台管理员更改密码或者增加管理员的页面,然后分析管理员使用的是不是$_REQUEST接收参数,如果是的话,我们使用该XSS漏洞构造一个请求,比如前台发表留言中可以使用HTML代码,那么我们就嵌入一个IMG元素:
- <img src="/admin/admin_add.asp?name=xxx&psd=yyy" />
当管理员登录管理后台后看到包含img的页面的时候,就伪造了一个增加后台管理员的请求,而该请求是由管理员发出的,所以顺利的增加了一个新的管理员。
如果是可视文本编辑器,可以尝试使用输入:
- http://www.123.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy')
这样最终会构造出:
- <img src="" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy',0,0)" />
举一反三。
2. 伪造请求 - 使用$_POST:
当后台接收增加管理员或更改管理密码的变量时使用的是$_POST方式,那么第一种方法无效,我们视情况而定,如果没有过滤
阅读(1767) | 评论(0) | 转发(0) |