预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共15页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

跨站脚本漏洞的利用教程跨站脚本漏洞的利用教程(集锦5篇),下面是小编为大家整理后的跨站脚本漏洞的利用教程,仅供大家参考借鉴,希望大家喜欢!篇1:跨站脚本漏洞的利用教程简要描述:Discuz!7.2/X1心情墙插件SQL注入及持久型XSS漏洞,SQL注入比较鸡肋,要求GPC为off(目前这样的网站几乎绝版了)XSS因为是持久型的,只要管理员打开此应用即会触发。利用XSS怎么操作就见仁见智了。详细说明:由Discuz因变量未初始化及过滤不严导致SQL注入及跨站脚本漏洞。moodwall.inc.phpSQL注入,除下面代码这一处外,本文件还有很多处这样的或是$_POST得到后直接用的情况。惨不忍睹。elseif($action==''edit_mood''&&moodid){//moodid未初始化,直接代入sql查询$check=$db->result_first(“SELECT*FROM{$tablepre}moodwallWHEREid=''$moodid''ANDuid=''$discuz_uid''”);if(!$check||!$moodid){showmessage(''moodwall:moodwall_inc_php_2'',''plugin.php?id=moodwall&action=user_mood'');}$sql=“SELECT*FROM{$tablepre}moodwallWHEREid=''$moodid''”;$query=$db->query($sql);$moodlist_edit=array;while($mood_edit=$db->fetch_array($query)){$moodlist_edit[]=$mood_edit;}XSS$uid=$_POST[uid];$username=$_POST[username];$bgpic=$_POST[bgpic];$mood=$_POST[mood];$message=$_POST[message];$dateline=time();//$_POST得到数据直接入库,前端出库代码也没有做过滤,这里就不贴了,$db->query(“INSERTINTO{$tablepre}moodwall(uid,username,bgpic,mood,message,dateline)VALUES(''$uid'',''$username'',''$bgpic'',''$mood'',''$message'',''$dateline'')”);漏洞证明:随意找一个安装此应用的网站:/plugin.php?id=moodwall&action=edit_mood&moodid=2''发表心情处直接插入html代码“>修复方案:过滤啊过滤,初始化啊初始化。强烈建议Discuz!团队对第三方的应用做严格的审查后再在自己的官方论坛上发布。篇2:UBB的跨站脚本攻击的漏洞服务器教程ubb|攻击|脚本近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较”盲“一些,岂不乱套了?小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模式.进入一个含UBB功能的站点,比如留言板,论坛,或是含提交程序的站点.首先,讲一下最简单的脚本攻击:等HTML字符的过滤问题.登陆过一个CGI制作站点.以原来ASP的眼光看CGI的站点,感觉CGI对脚本的过滤应该很好.于是做了最初的测试.在用户一栏中填写,提交用户注册后发现并没提出非法字符的提示.注册完成后,点击资料也发现页面变形了.如在其他几个如国家,性别里填写也会出现同样的问题,那页面就没法看了.于是换了一个站点,再次提交出现了非法字符提示,看来站点是已经过滤的等HTML的脚本字符,那好,我们改用ASCII码替换如<>代替提交后再来看,又出现了上面页面变形的情况,看来非法过滤机制还不是很完善.更有甚者,我竟发现一个站点内的姓名栏填写时没有字数大小设置,没有过滤任何非法字符,如果我提交个什么恶意代码那还不成全了我?简单的脚本攻击如等HTML格式的代码一定要过滤好,上面的一些站点还没牵扯到UBB就出问题了.那我们下面就开始重点讲一下UBB过滤漏洞的问题.UBB是论坛中用来替换HTML编辑的一种格式符号,如[b][/b]可以替换成HTML中的..然而就是这一个替换问题,就成了跨站脚本攻击的最佳积聚地.测试了一