.也就是为什么只弹了两次,而没有第三次呢?我们右键-查看源文件,发现有
如下代码:
<li>标题:<script>alert(/冰的原点/)</script></li><li>内容:
<script>alert(/冰的原点/)
</script></li><address><script>alert(/冰的原点/)</script>发表留言
于2007-10-26 14:16:41</address></li><li>标题:kk</li><li>内容:
kkkkkk</li><address>kk发表留言于2007-8-29 23:31:38</address></li></ul>
也就是说程序对内容传递过来的值进行了转化,把<和>分别转化成了<和>,只做了一次过滤,哎,程序员是马虎了(这里我没有去看它的程序源代码了)。
三:真假注入。
我们先把程序放到工具里面去,看有没有明显的注入,如图6
.显然工具无能为力
。而且我看了下,大部分的页面都是静态的。有人就会问了,都是静态的还能注
入么?这里它的静态的页面都是用JS调用生成的,几乎每个页面都包含如下代码:
if(page=totalpage)then
’生成HTML静态首页
Set fso = Server.CreateObject("Scripting.FileSystemObject")
fso.CreateFolder(Server.MapPath(""))
Set fout = fso.CreateTextFile(Server.MapPath("msgpost.html"))
fout.WriteLine show
fout.close
response.redirect "msgpost.html"
end if%>
正因为有这样的东西,所以值在传递的时候,都没怎么过滤,代码如下:
’打开模板代码,并将其中特殊代码转变为接受值
sql1="select id,user_skin_main,user_skin_showlog from fc_moban where
default=true"
set rs1=Server.CreateObject("adodb.recordset")
rs1.open sql1,conn,1,1
user_skin_main=rs1("user_skin_main")
user_skin_showlog=rs1("user_skin_showlog")
rs1.close
像这样的代码还有很多呢。
来源:
https://www.jb51.net/hack/5364.html
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!