黑客實(shí)戰(zhàn):一次簡單腳本攻擊實(shí)例
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:38:11 作者:佚名
我要評(píng)論

一、開篇
今天閑著無聊,到本地區(qū)的一個(gè)社區(qū)上轉(zhuǎn)轉(zhuǎn),那些人污言穢語的,有個(gè)帖子還侵犯了一個(gè)朋友的版權(quán),跟貼說了那人幾句,管理員也不管,實(shí)在看不下去了,打算給管理員盆冷水清醒清醒。
二、準(zhǔn)備/分析
安全第一,先開個(gè)HTTP代理,打開社區(qū)的登陸頁面,
一、開篇
今天閑著無聊,到本地區(qū)的一個(gè)社區(qū)上轉(zhuǎn)轉(zhuǎn),那些人污言穢語的,有個(gè)帖子還侵犯了一個(gè)朋友的版權(quán),跟貼說了那人幾句,管理員也不管,實(shí)在看不下去了,打算給管理員盆冷水清醒清醒。
二、準(zhǔn)備/分析 安全第一,先開個(gè)HTTP代理,打開社區(qū)的登陸頁面,看到上面顯示的URL是:http://www.****bbs.com/login.cgi 打開頁面的源代碼,找到登陸的關(guān)鍵幾句: <form action="login.cgi" method="post">
<input type="hidden" name="menu" value="login">
<input type="hidden" name="id" value="">
用戶名:<input size="25" name="username" class="i06">
密 碼:<input type="password" size="25" value name="userpsd" class="i06">
</form> 所以,提交登陸信息的URL應(yīng)該是http://wwww.****bbs.com/login.cgi?username=ID&userpsd=PWD&menu=login&id=
習(xí)慣先查看用戶信息,因?yàn)橐话闱闆r下用戶名和密碼都是緊連著保存在一起的,在這里我們更容易接近我們想要的信息。提交如下URL查看silkroad用戶信息: http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad 返回正常用戶信息
http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=./silkroad 同樣返回正常用戶信息,看來.和/已經(jīng)被過濾掉了
http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad
二、準(zhǔn)備/分析 安全第一,先開個(gè)HTTP代理,打開社區(qū)的登陸頁面,看到上面顯示的URL是:http://www.****bbs.com/login.cgi 打開頁面的源代碼,找到登陸的關(guān)鍵幾句: <form action="login.cgi" method="post">
<input type="hidden" name="menu" value="login">
<input type="hidden" name="id" value="">
用戶名:<input size="25" name="username" class="i06">
密 碼:<input type="password" size="25" value name="userpsd" class="i06">
</form> 所以,提交登陸信息的URL應(yīng)該是http://wwww.****bbs.com/login.cgi?username=ID&userpsd=PWD&menu=login&id=
習(xí)慣先查看用戶信息,因?yàn)橐话闱闆r下用戶名和密碼都是緊連著保存在一起的,在這里我們更容易接近我們想要的信息。提交如下URL查看silkroad用戶信息: http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad 返回正常用戶信息
http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=./silkroad 同樣返回正常用戶信息,看來.和/已經(jīng)被過濾掉了
http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad