开发学院网络安全黑客技术 Q-Zone跨站入侵漏洞的详细分析与利用 阅读

Q-Zone跨站入侵漏洞的详细分析与利用

 2006-11-07 20:08:59 来源:WEB开发网   
核心提示: 通过分析,我们可以肯定Q-Zone是在客户端对用户输入数据进行过滤的,Q-Zone跨站入侵漏洞的详细分析与利用(2),Q-Zone跨站漏洞的利用即然Q-Zone是在客户端对用户输入数据进行过滤的,那么就给我们留下了可利用的机会,在数据中,还可以看到“Referer: http:

通过分析,我们可以肯定Q-Zone是在客户端对用户输入数据进行过滤的。

Q-Zone跨站漏洞的利用

即然Q-Zone是在客户端对用户输入数据进行过滤的,那么就给我们留下了可利用的机会。我们可以绕过客户端的限制,直接修改输入数据进行提交。但是Q-Zone对用户提交数据还进行了另外一个限制,就是不允许外站提交,在这里我们保存的HTML文件也无法正常提交数据。因此,我们必须另外想一个办法,修改提交数据。

1、截获提交数据

我们先运行一个叫作WSockExpert的软件,运行WSockExpert后点击工具栏上的“打开”按钮,显示当前的进程列表。如果是用QQ的面板打开Q-Zone的,那么在进程列表中选择“QQ.exe→**的家”;如果是用IE打开Q-Zone的,可以在IE进程中找到相应的进程,确定后点击“Open”按钮开始监视与网站服务器交换的数据。

返回到Q-Zone网页中,在“空间名称”处输入任意可提交的字符如“1234567890”,然后点击“提交”,回到WSockExpert中,点中间列表框中的第3行“send”附近的数据栏,可以看到提交的数据内容:

  “Content-Length: 20
Cookie: pvid=1575119174; portalentryurl=http://vnet.qq.com/hn/; zzpaneluin=41346583; zzpanelkey=753923CF61AB165D613966B82F8E7F6B2D9E5A681CE7507E9A677086A89BC6DD; clientver=1305; skey=; uin=g0
spacename=1234567890”

“Cookie”是Cookie内容,包含了用户验证的东西;而“spacename=1234567890”就是我们提交的空间名称数据了;前面的“Content-Length: 20”是提交的这段数据的长度。在数据中,还可以看到“Referer: http://q-zone.qq.com/cgi-bin/user/cgi_show_spacename”,这是我们要提交的服务端网页地址。

上一页  1 2 3 4  下一页

Tags:Zone 入侵 漏洞

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接