记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

XSS强制打后台-来自14X成员

2013-11-25 19:10

目标:http://www.shytjy.cn/index.php

上海的

我没有扫描,我直接百度

www.shytjy.cn

利用爬行

inurl:www.shytjy.cn

 XSS强制打后台 来自14X成员

快打开

 XSS强制打后台 来自14X成员

蛋筒了,,怎么办

 XSS强制打后台 来自14X成员

 XSS强制打后台 来自14X成员

你懂的

inurl:www.shytjy.cn shytjy

无论我怎么点,他都会弹到登录那里,这明显是一个布局漏洞,而且我个人有信息的认为,针对布局漏洞存在的站点

都可以利用我这个XSS方法,很简单

首先,利用百度快照

在编辑那里,取一个ID=页面
图片——>属性

 XSS强制打后台 来自14X成员

记住

/cms-edit.php?id=1

我们发现,我们访问的时候还是这样的,登录页面

无论怎么样都是这样,怎么办呢、,首先,要了解他是根据布局设计的程序

ID=1,ID=2,ID=3,我们没有任何传过去参数就是ID=了

那么我们用#号进行截取,让他不自动弹

 XSS强制打后台 来自14X成员

果然,我们成功了 ,接着,我们使用

XSS代码,比如简单的跳转,就拿这个站来跳转吧

http://<script>alert(/xss/)</script>

加到网站后面

给大家解释下原理

这时候就必须把#号替换下了,替换为1,2,4任何数字即可

 XSS强制打后台 来自14X成员

看到没有,成功了,以这样的方式进入

http://www.shytjy.cn/myadmin/home.php 返回到上一次工号,未过滤!
 XSS强制打后台 来自14X成员

原理很简单,系统知道我们发出了一个请求

接着,我们首先是匿名的

他肯定会检查,不过,貌似他的检查只有1次

而我们为了不引起冲突,他默认只检查他的工号对应位置,而忽略在脚本上的XSS截取他的对应UID

就把XSS加入了,这样,系统会认为我们无参数的执行了一个#=1,没有弹回登录的原因就在这里。

以后在渗透中应总结这门经验

  • » 转载保留版权:Panni_007 Security
  • » 本文链接地址:XSS强制打后台-来自14X成员
  • » 如果喜欢可以:点此订阅本站
  • 53d4e0d893227499f659c9d8412ed85a

    转载请注明:Panni_007 Security » XSS强制打后台-来自14X成员

    知识来源: panni007.com/2013/11/25/1626.html

    阅读:150763 | 评论:0 | 标签:黑客攻防 xss

    想收藏或者和大家分享这篇好文章→复制链接地址

    “XSS强制打后台-来自14X成员”共有0条留言

    发表评论

    姓名:

    邮箱:

    网址:

    验证码:

    公告

    关注公众号hackdig,学习最新黑客技术

    推广

    工具

    标签云