蛋疼的“伟大娃娃”发现的。
实际上原理非常简单,应该是自定义返回信息没有做任何过滤这类的,根本不存在任何漏洞不漏洞的问题。这种事经常有,百度也有的,百度好几个站都有~~~
例如编写一个404页面专门处理返回错误信息,其他页面若是执行出错后,会调用这个页面。调用的过程会提交一些具体的错误信息参数,例如:404.ASP?coke=我出错啦!。若是这个:“我出错啦!”没过滤的话,就可以被利用了,例如:404.ASP?coke=hacker by hack!。运气好的话,可以直接提交html代码返回执行,直接挂黑页。
文字式:
http://www.un.org/docs/journal/asp/ws.asp?m=Hacked%20By%20Nuclear'Atk
执行java代码,弹窗+跳转:
后记:2010-8-31 0:28:04 经测试,已修复执行html代码bug,提交代码被Html编码后输出。
文章来源于lcx.cc:【技巧】联合国网站一个小小的Bug
前一章,《第二章 秘密“招聘”》:https://lcx.cc/post/1324/ 一周后,April 8, 2010,地点:南极洲某处。 “先生们,女士们,起床了!” “我是船长James Kyson,很荣幸的通知各位,我们…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论