频道栏目
首页 > 安全 > 网站安全 > 正文

typecho博客系统store跨站漏洞&轻松拿webshell

2009-05-23 08:49:41           
收藏   我要投稿

hiphop

来源:http://hi.baidu.com/securehiphop/blog/item/f5b3627a1768bcfc0ad187f5.html

源码下载:http://code.knowsky.com/down/14247.html

今天一早起来吃早餐的时候去下载一套博客来看一下
在管理员后台发表文章的地方发现到标题的地方title没做好过滤
于是可以拿来利用这属于是store cross site script
说明一下store cross site script这类跨站脚本攻击
简单来说就是储存式脚本攻击就是把攻击代码写到数据库里面去
而达到攻击,而这类漏洞利用可以看攻击者情况可写入xss worm,
csrf , xss shell,反弹式...都可以玩法很多一切看攻击者思路
有图有真相先看图简单的demo



上面两张图验证了xss的存在,至于怎样写攻击语法就看个人啰!
第一張圖片是測試彈出cookie 第二張是驗證執行script
接下来说一下怎样拿shell
此博客安装好有一组预设密码如下图

那大家应该会想到一定会有人很懒连密码都不想改
所以我们就去google收寻一下Hello World »欢迎使用Typecho
果然有被我找到一些真的是预设密码的
但是示范拿webshell我就拿本机来测试就好
在后台有一个地方可以编辑网页模块
在这边有很大的问题就是可以编辑php
而且没有过滤一些敏感邪恶的函式
哈所以就可以直接写入一句话了
后面的动作大家都知道啰,连接一句话拿大马!!


相关TAG标签 漏洞 系统 博客
上一篇:《黑客渗透笔记》试读章节--union注入技巧
下一篇:动力3.5爆库漏洞
相关文章
图文推荐
文章
推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站