欢迎光临
我们一直在努力

对留言薄的一个漏洞攻击( 原作)如果觉得可以的话可以考虑加入精华供后来者查看

建站超值云服务器,限时71元/月

 同事的一个网站被盗了(中了木马),原来想把站点密码再盗过来估计自己没这个水平没有去试(是在etang申请的).
看到他申请了一个留言薄就想如果能把留言薄搞回来也行,吓他一吓,发泄发泄.找来找去想从修改资料(要盗密码这里应该是入口)入手,于是我也申请了同样的留言薄进入修改资料一栏,查看源文件如下:
————————————
<form action="modifyok.asp" method="post">          
      <tr class="table001">          
        <td width="20%" align="right"><table class="jnfont5">用户名:</table></td>          
        <td width="80%"> mysoso
               <input type="hidden" name="user"  value="mysoso"></td>                     
      </tr>                     
      <tr class="table001">                     
        <td width="20%" align="right"><table class="jnfont5">密码:</table></td>                      
        <td width="80%">                       
                <input type="text" name="pass" size="20" maxlength="15" class="input1" value="mysoso">                      
                * 1-15个字节</td>                     
      </tr>                                  
      <tr class="table001">                     
        <td width="20%" align="right"><table class="jnfont5">站长姓名:</table></td>                     
        <td width="80%"><input type="text" size="20" maxlength="100"  class="input1" name="zhanzhang" value="soso">              
———————————————–
仔细查看发现隐藏表单值就是用户名,估计没有用session控制,于是把该原代码拷下来,在frontpage里再加工,
把隐藏表单的value改成盗我同事的那个人的用户名,然后把action改成相应的url,在本机上运行,修改密码,递交,呵呵,果然成功了

后记:其实这种方法我是在php版面看到一个朋友攻击一个聊天室的方法后想到的,当然用session控制最好。除此还有在密码验证时候可怕的or也要注意。希望大家看后有所收获:)

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » 对留言薄的一个漏洞攻击( 原作)如果觉得可以的话可以考虑加入精华供后来者查看
分享到: 更多 (0)