|
|
|
联系客服020-83701501

XSS输入框盲打

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
XSS输出框盲打

详细阐明:

畴前和阿华说过了这个XSS,貌似已经补了,删掉了<和”?当初和上面的裂痕一起提上来刷个分~嘿嘿… 畴前的测试帐号没被删除,只是被禁用了,在后台浮现的时刻仍然会浮现出来,XSS代码也会浮现出来。 克日去看XSS的列表,又创举了UPYUN的地点,于是就去折腾他的COOKIES新闻,创举,竟然将用户的帐号以明文和密码以MD5?32位的法子记录在COOKIES中,无语ing….. 于是,用粗略的密码进入了后台,创举大概重置用户密码,重置后的前因你懂的~~ 裂痕证实: 1、去免费哀求申请一个帐号,在小我新闻中写上XSS代码。
1  
2、当筹划看到我的新闻的时刻,跨了~ 3、当我拿着COOKIES和地点欺骗登录的时刻,释怀了,竟然session会话见效 4、就在释怀之际,看了看COOKIES,创举了奇葩之处,用URIComp解码了下,创举了一个password字段,目测一下,是一个32位MD5加密的字段,于是乎,CMD5之,免费。颠末一轮求破解,晓得了密码,貌似竟然弱口令…… 5、营垒了,失利进入后台 ======== 各种性能 手机

修复解决: 后台差别舛误公网暗地 美化COOKIES的写法?您看过哪些站的COOKIES皮相有密码的 在公司里夸张不要垄断弱口令等等,要批改强密码~别扣酬金就行,不然他会怪我的 link:http://www.wooyun.org/bugs/wooyun-2012-011929 本文由网络安然攻防研讨室(www.91ri.org)新闻安然小组搜集整顿,转载请说明来因!

数安新闻+更多

证书相关+更多