WEB开发网
开发学院网络安全安全技术 解析Flash跨站脚本攻击 阅读

解析Flash跨站脚本攻击

 2008-01-09 13:12:26 来源:WEB开发网   
核心提示: 图2第二步:接下来就是等待了,等到你的帖子点击数不再是0的时候cookies.asp目录下的cookies.txt就能看到不少用户的cookies了,解析Flash跨站脚本攻击(3),我们是测试,因此用论坛默认的管理员admin登录,这样就算被Flash跨站工具获得密码的MD5值破解起来就

解析Flash跨站脚本攻击

图2

第二步:接下来就是等待了,等到你的帖子点击数不再是0的时候cookies.asp目录下的cookies.txt就能看到不少用户的cookies了。我们是测试,因此用论坛默认的管理员admin登录,然后浏览刚才发的帖子,打开flash。这样管理员的相关信息由flash脚本通过cookies_flash.asp文件及其相关参数,写入了http://192.168.0.5/flash/cookies.txt文件中。(图3)

解析Flash跨站脚本攻击

图3

2.信息利用

(1)得到cookies后可以通过cookies欺骗,修改本机的有关flash_test用户的cookies信息为admin的,就可以欺骗进入论坛后台。这个就不演示了。

(2)通过工具爆破admin管理员密码的MD5加密值x1sfv3h775WrZ845。拷贝其通过工具破解得到管理员的密码为admin888。(默认的密码,我没有改。)(图4)

解析Flash跨站脚本攻击

图4

提示:一定要修改论坛安装时的默认密码,而且密码一定要复杂,这样就算被Flash跨站工具获得密码的MD5值破解起来就会增加难度。

3.进入论坛后台

利用刚才得到的管理员密码,先在前台登录然后点击“管理”按钮输入用户名和密码成功进入后台。(图5)

解析Flash跨站脚本攻击

上一页  1 2 3 4  下一页

Tags:解析 Flash 脚本

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接