首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 漏洞利用

对Chinaren校友录的跨站脚本测试


http://www.gipsky.com/
上周末公司开会,坐着听那帮人侃些标准、服务之类的实在心烦,于是偷懒到chinaren的中学校友录去看了下。

记得以前测试chinaren的时候得到过webshell但是跨站当时没仔细搞,这次搞搞消磨下时间。

首先开通了一个校友录

提交留言测试,查看提交后显示出来的效果,发现了问题

我提交数据后,发现javascript被替换成了noscript。从而避免了脚本执行。

但是我抓包发现这个更改是在本地完成的。这样的话,我们就可以通过本地提交来绕过这个限制。

于是用WSockExpert抓包

然后把post数据包写入txt文件

修改数据后提交

[img width=500]attachment/1196990518_0.jpg[/img]

代码:



POST /class/msgAction2.jsp HTTP/1.1 Accept: text/javascript, text/html, application/xml, text/xml, */* Accept-Language: zh-cn x-prototype-version: 1.5.0_rc1 Referer: http://class.chinaren.com/msg/2917034545012434749 x-requested-with: XMLHttpRequest Content-Type: application/x-www-form-urlencoded UA-CPU: x86 Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; .NET CLR 2.0.50727; InfoPath.2; .NET CLR 1.1.4322; .NET CLR 3.0.04506.30) Host: class.chinaren.com Content-Length: 165 Connection: Keep-Alive Cache-Control: no-cache

Cookie: FLOAT=visits:3; COUPLET=visits:1; IPLOC=CN3100; SUV=0711171430454970; lastdomain=1196492723|eHVodWFubGluZ3poZUBjaGluYXJlbi5jb218|chinaren.com; CR_LIFEHELP_REMIND=y; vClass-xuhuanlingzhe=null; CR_LEAVEWORDHELP_REMIND=y; passport=1|1195283123|0|dXNlcmlkOjI2Onh1aHVhbmxpbmd6aGVAY2hpbmFyZW4uY29tfHVzZXJuYW1lOjA6fHNlcnZpY2V1c2U6MzA6MDEwMDExMTEwMDAwMDAwMDAwMDAwMDAwMDAwMDAwfG5ld21haWxfbnVtOjE6MHxpcDoxMTo1OC4yNDYuNC40MnxkaWQ6MDo=|fd819f4a692605571344d61b9317ae77|ZkIJgJYLVkSde-vCiJGPHa8mH-nHVWrZWiqZ7N481lyVASmOwX3grreHIoIjlBOarq9QUl2uMJgcdC6WzstCkDbgph4AIJYfa1XWc9yMsmUJowo5HsmVypilJEiELv3uO5HVXtHBquahq6unjF_kD6RwoiL_JiCsQJ0RLgHqp30=; productpp=eea0a6babb29400cf5a9408e38b45a70; CHINARENKEY=TRUE;CAJS=flPGVDVHHMi|1195283147|0d771aa0c64ff4fd1e166ba86a24ad50; JSESSIONID=cndaLipn54Gc; FLOAT=visits:1







act=insertflag=mclassuuid=2917034545012434749msg=

提交后,效果如下图:







测试了好几次才成功。在测试中,页面结构也被破坏了,导致页面畸形。

此方法可以攻击校友录用户。如果我提交的是个死循环弹窗,这个校友录就没法用了!

我还测试了窃取cookie,成功用cookie欺骗以其他用户身份登陆进系统。


Tags: chinaren , 校友录 , 跨站 , 脚本[/code]
[/code]
<< 浅谈javascript函数劫持 利用serv-u拿下网上商城 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号