求腾讯播客-Qpai Video中的主题曲歌名 地址:http://v.qq.com/boke/play/a/9/1/a1042mwyw91.html?start=1
歌名:Read All About It 歌手:Emeli Sande 歌词: You’ve got the words to change a nation but you’re biting your tongue 你已有足以改变世界的言辞,而你却缄默不语 You’ve spent a lifetime stuck in silence afraid you’ll say something wrong 你已沉默了一辈子,生怕自己说错了什么 If no one ever hears it, how we gonna learn your song? 如果无人曾听过,我们又如何去学你的歌 So come on come on, come on come on 所以站出来吧 You’ve got a heart as loud as lions so why let your voice be tamed? 你有着群狮齐吼般的心,那为何要让你的声音变得如此温顺? Maybe we’re a little different, there’s no need to be ashamed 或许我们有些许不同,可这根本不值得害臊 You’ve got the light to fight the shadows so stop hiding it away 你已有了驱散阴暗的明灯,别再躲躲藏藏 Come on, come on 所以站出来吧 Chorus: Yes I wanna sing 我想要放声歌唱 I wanna shout 我想要振声高呼 I wanna scream till the words dry out 直到嘶声力竭,直到词穷 So put it in all of the papers, I’m not afraid 所以就用白纸黑字写出来吧,我从不惧怕 They can read all about it, read all about it oh 他们会读懂这一切,他们会读懂这一切 Oh ohhh oh Ohhh ohhh oh Ohhh oh oh At night we’re waking up the neighbours while we sing away the blues 当我们彻夜高歌消除了忧郁,街坊邻居也都醒悟了过来 Making sure that we’re remember yeah, cause we all matter too 请确信我们都铭记着,因为我们紧紧相连 If the truth has been forbidden, then we’re breaking all the rules 如果真相被禁锢了,那就由我们去打破法则 So come on come on, come on come on 所以站出来吧 Let’s get the TV and the radio to play our tune again, 让电视和收音机都播放我们的旋律吧 It’s about time we got some airplay of our version of events 是时候去电台播出事件的真相了 There’s no need to be afraid, I will sing with you my friend 无需害怕,我与你并肩歌唱 Come on come on 所以站出来吧 (Repeat Chorus) Yeah we’re all wonderful, wonderful people 我们都是了不起的人 So when did we all get so fearful? 我们何时变得如此胆小了? And now we’re finally finding our voices 现在我们终于找回了自己的声音 So take a chance come help me sing this 那就把握机会同我一起高歌 Yes we’re all wonderful, wonderful people 我们都是了不起的人 So when did we all get so fearful? 我们何时变得如此胆小了? And now we’re finally finding our voices 现在我们终于找回了自己的声音 So take a chance come help me sing this 只需把握机会同我一起高歌 (Repeat Chorus x 2) (重复两次)
xss攻击的危害有哪些?
跨站脚本 ( Cross-Site Scriptin ) 简称xss,是由于Web应用程序对用户的输入过滤不足而产生的.攻击者利用网站漏洞把恶意的脚本代码(通常包括HTML代码和客户端 Javascript脚本)注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采取 Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击。
其危害有:
1、网络钓鱼,包括盗取各类用户账号;
2、窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作;
3、劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件等;
4、强制弹出广告页面、刷流量等;
5、网页挂马,进行恶意操作,例如任意篡改页面信息、删除文章等;
6、进行大量的客户端攻击,如DDoS攻击;
7、获取客户端信息,例如用户的浏览历史、真实IP、开放端口等;
8、控制受害者机器向其他网站发起攻击;
9、结合其他漏洞,如CSRF漏洞,进一步入侵和破坏系统;
10、提升用户权限,包括进一步渗透网站;
11、传播跨站脚本蠕虫等;
那里有免费的好的上传图片的网站?
http://www.imageshack.us/index.php
(接受的格式 图片JPG,GIF,PNG, 还有FLASH动画的SWF,单一文件大小限制1024KB)
这个网站也可以接受注册成为会员,这样就有相册。
http://www.imgspot.com/
(文件格式只能为jpg、jpeg、gif和png格式,且文件不能超过650KB)
http://www.imageuploads.net/
(文件格式只能为jpg、jpeg、gif和swf格式,且文件不能超过1MB)
http://tinypic.com/
(文件格式只能为jpg、bmp、gif和png格式,对文件大小好像没有限制,不过超过250KB的会被自动缩小)
http://www.imagehosting.us/
(文件格式只能为jpg、jpeg、gif和png式,且文件不能超过1MB。这个空间也可以注册使用,对每个人的限制为100MB)
http://www.imageuploading.com/
(文件格式可以为jpg、jpeg、gif、bmp、png和swf格式,但文件不能超过1MB)
http://www.xssigs.com/
http://hosting.picgoo.com/
http://www.freeimageupload.net/
http://www.freeimageupload.com/
http://www.onepic.com/
http://www.yattahost.com/
http://www.greatimagehost.com/
http://www.fansub-support.net/free_image_hosting/
(max. size: 4 MB )
http://www.freeimageuploading.com/
http://www.imagehost.org/
(max. size: 2MB )
http://www.imagewhiz.com/
http://www.scriptomizers.com/services/free_image_hosting
http://imagehost.bizhat.com/
还有MSN的Space 贴图也不错 批量上传
也可以打开MSN7.0后点你名字的那个地方找到[添加到我的个人空间]
富图网
http://www.footo.cn/
注册:需要注册!
介绍:无限空间,支持论坛帖图,图片1M!用来帖漫画很不错的!
方法:选取图片——编辑——生成UBB代码
(呵呵~很方便吧!直接支持论坛帖图的相册)
现在发一些上传系统给大家,但漫画传到这里不能保证稳定和半年后能不能看哦
1.古城茶秀
http://love.xaonline.com/UploadPic.htm
注册:不需要注册!
介绍:文件的扩展名为jpg、gif、swf中的一种,文件质量小于500k
2.漫网专用图片上传区
http://pic.comicme.net/index.htm
注册:不需要注册!
介绍:以前很多人用的,后来这个不能用!现在又恢复上传!不能保证长时间保存
3.163相册
http://photo.163.com/index.php
注册:需要注册!
介绍:容量无限,而且速度快、稳定!建议把漫画上传到这里!再发网址过来!不能外连
4.图图吧
http://www.tutu8.com/
注册:需要注册!
介绍:JPG,GIF,PNG格式文件都可,单幅图片限制250K
可以外连,但人多的时候也会看不到的!容量无限哦~
5.中国相册
http://www.fotocn.com/
注册:需要注册!(邮箱发密码)
介绍:100MB免费相册空间,相册连续6个月不使用,将删除!速度就一般
http://www.c-a.cn/aspsys/fileupload01/index.asp
直接使用
6.dudu相册
http://www.dudu.com
注册:需要注册!
介绍:20MB免费相册空间.现在扩容中....
可以批量上传的^^!!(最大10Mb)
7.21cn相册
http://www.21cn.com
注册:需要注册!
介绍:8/10MB免费相册空间.(好像是8mb,不记得了,反正都是这个数字!!!)
如果你有21cn邮箱,那就不要浪费网络资源.....不用也是给你的!!
8.photobucket Albums
http://photobucket.com
注册:需要申请!
每人只可以申请一个....不过只要ip与邮箱地址不同就可以申请了~~~明白我的意思吗??
--------对英文不熟悉可以找我,因为申请后要确认才可以使用....
介绍:我也不知道容量是多少,可以上传2,500张图片...(速度超快....)
一次过可以上传19张图片....
演示:
http://img3.photobucket.com/albums/v13/demouser/
中文网络个人相册(按首字母排列)
21CN个人影集:
ttp://photo.21cn.com/
北方网10M免费电子相册:
http://album.enorth.com.cn/index.htm/
碧聊网络相册:
http://album.yinsha.com/
福建热线网上冲印店:
http://photo.fjii.com/index.php
公众信息网电子相册:
http://www.public.net.cn/xc/
广州视窗电子相册:
http://photos.gznet.com/
快图美:
http://www.fotomax.com/
快乐海岸网络相册:
http://www.withfun.com/
LYCOS激情相册:
http://my.photo.lycos.com.cn/
漫网专用图片上传区:
http://pic.comicme.net/
Mushroom Grass:
http://www.mushroomgrass.idv.tw/
PhotoStation(EPSON趣照乐园):
http://home1.photostation.epson.com.hk/
http://home2.photostation.epson.com.cn/
三星摄影专业门户网站:
http://www.photal.com.cn/
SonicAlbum电子相册:
http://www.sonicalbum.com/
搜狐动漫频道:
http://act2.comic.sohu.com/comic/
天津热线电子相册:
http://photo.online.tj.cn
TOM相册:
http://pics.tom.com/
网城在线相册:
http://www.pc530.com/album/
UMAXOL:
http://tw.umaxol.com/
网易相册:
http://photo.163.com/
微软MSN相册:
http://photos.msn.com/
新浪相册:
http://album.gd.sina.com.cn/
Yahoo!相册:
http://cn.photos.yahoo.com/
易拍网数码冲印:
http://www.e-pic.com/b2c/bcinit.jsp
忆美网:
http://www.myemage.com/
银箭彩色-网路冲洗:
http://photo.hinet.net/
章鱼网:
http://www.tacocity.com.tw/
英文网络个人相册
HKNet:
http://www.ialbum.hknet.com/
Kodak:
http://playground.kodak.com/
PBase Photo Database:
http://www.pbase.com/
PhotoIsland:
http://pacific.photoisland.com/
Sony ImageStation:
http://www.imagestation.com/
Streamload:
http://www.streamload.com/
Xprofile:
http://www.gizba.com/
日文网络个人相册
2style.net:
http://2style.net/
イメージステーション:
http://www.imagestation.jp/ja/pc/index.jsp
オンラインラボ:
http://www.konica-lab.net/index.html
--------------------------------------------------------------------
http://www.av-dreaming.com/vbb/
1.名称:广州视窗名电子相册
网址:
http://photos.gznet.com/
;
注册:发E-mail密码注册,但是还算方便
空间:8M
图片限制:无限制,但是只支持JPG格式
介绍:老牌相册,上传速度很快,但是图片显示有点慢
2.名称:LYCOS激情相册(这个名字.......汗)
网址:
http://my.photo.lycos.com.cn/
;
注册:需要邮箱为用户名,选择必填项目填写即可
空间:15M
图片限制:最大可上传1500K图片,可以上载JPG,GIF,PNG格式文件
介绍:上传速度与图片浏览速度都不错,空间大而且图片限制相对宽松,推荐使用!只是那个名称.......无限残念中......
3.名称:爱酷网络空间电子相册
网址:
http://album.aikko.com/
;
注册:需要E-mail发密码以激活帐号
空间:不明
图片限制:1M以下
介绍:没有实际上传过,但是图片浏览的打开速度比较理想,有兴趣的不妨去看看
4.名称:21CN个人影集
网址:
http://photo.21cn.com/
;
注册:除了一般的注册程序现在又增加了快感护照注册,即确认E-mail地址
空间:8M
图片限制:大小为500K以下,宽为1280以内,可上传JPG和GIF,PNG格式的文件
介绍:大家都很熟悉的相册,上传速度与浏览速度不是很稳定,使用人数很多,改为注册快感护照后不能再无限制捏造邮箱地址榨取相册数......而且在改为快感护照注册前申请的相册里的图片不能在其他论坛上显示,只能就地浏览
5.名称:快乐海岸相册
网址:
http://www.withfun.com
;
注册:一般注册程序
空间:免费的只有5M
图片限制:2M以下,JPG与GIF格式文件,但是似乎也可以上传BMP文件,只要把扩展名改为JPG或者GIF就可以了——是该说它比较宽宏呢,还是没有识别能力......可以一次性上传1~8张图片。
介绍:上传速度根据上传图片数与大小而定,浏览速度颇快。本来是很不错的网络相册,在经过天杀的商业改革后,变成了只有成为付费用户,才能"不仅拥有更大的相册空间,而且能在其他论坛上贴图"......天杀的商业改革!
6.名称:e百姓电子相册
网址:
http://photo.baixun.com/index.php
;
空间:2M
图片限制:不祥
介绍:详细情况不是很了解,上传速度比较慢,网站操作速度很快,浏览时的速度也还算理想,还有就是空间太小,不过在特别时期可以应急使用
8.名称:漫网专用图片上传区
网址:
http://pic.comicme.net/index.htm
;
空间:无限
图片限制:文件名不能含有中文或空格等符号,也不支持上传非动漫图片,格式为 Jpg, Gif, Png文件
介绍:只能在所属论坛上贴图的图片上传系统,所以不注册的话上传了图片也是白搭,为了防止盗链,也禁止图片外传,但是这个网站是很不错的(音乐尤其诱人丫!可惜一般用户只能试听),大家可以逛逛,在所属论坛贴图的时候用这个系统会比较方便,上传速度很快,上传完毕后直接显示图片url,偶尔会因为空间不稳定而不能使用,但是并没有大碍。
--------------------------------------------------------------------图片仓库:
http://www.china-space.com/
;
不需要注册 而且空间也没有限制
1、浒山街道中心小学文件上传系统
http://hschool.cixiedu.net/upload/upload.asp
;
2、上传文件模块(upload module) (支持png)[推荐]
http://www.ozcbb.com/upload/upload.php
;
3、刷屏集团(支持png)[推荐]
http://www.fulinsz.com/
;
(这个是偶用得最久的一个)
4、文件上载(最大16m,但只保存5天)
http://61.177.181.108/bb/
;
5、文件上传系统
http://www.jmu.edu.cn/xcb/tg/upfile/upload.asp
http://www.91trip.com/uploadphoto/Album/index.asp
百度支持的格式
需要注册成会员 但也是免费的
然后就有自己的一个相册 上传完图片把图片点看 复制地址栏地址 直接贴到帖子上就可以看了 呵呵~~就是空间不大~~
够吗?
XSS是什么
1、XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
2、恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
3、XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。
4、另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当要渗透一个站点,自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。
求免费电影网站
www.77y8.com
www.end123.com
www.xk88.com
www.kan5.com
www.33ku.com
www.dmzg.com
www.haerbin.org/
http://film.5134f.net
www.52xx.com
www.bdchina.com
www.dvd988.com
www.ffsee.com
http://www.51dy.com
51免费电影
http://www.e393.com/index.asp
极限免费电影
http://www.77y8.com/
免费电影
http://www.kanvcd.com/
免费电影
看VCD免费电影
http://www.lanyacn.com/
蓝雅电影网
http://www.wo31.com/
我31免费电影
http://www.188t.com/
中国电影平台
http://www.wo31.com/
我31免费电影
http://www.7vod.com/
7744免费电影
http://www.uu886.com/
搜索免费电影(www.uu886.COM)
http://www.7xi.cc/
免费电影-七喜电影-七喜免费电影
http://www.bb90.com/
bb90在线免费电影
http://www.dy123.net/
dy123免费电影
http://tv.tvren.com/
TVren在线电视
1
☆细细体味免费电影☆.
http://www.xixitv.com/
2.♂久久免费影院♀
http://www.99mf.com/
3.
超级movie
http://www.niu1niu.com/
4.
加非电影下载
http://wxbfw.3322.org/movies.htm
5.
-经典电影主页
http://www.dlmovie.com/
6.
玖酷影院
http://www.9koo.net/movie/
7.
免费电影
http://www.tk4479.com/
8.
网吧主页
http://www.sxwsx.com/
9.
我的影院
http://www.jxevd.com/
10.
要我看看
http://www.15kk.com/
11.
21EEE
http://www.21eee.com/index.html
13.
星海影视网
http://www.it577.com/movie/default.asp
14.
新快网
http://www.xk88.com/
15.
movie.99
http://movie.99music.net/
16.
17免费电影
http://www.5lover.com/movie/
17.
730影音网
http://730.cn/movie/
18.
91免费电影
http://91look.com/
19.
MMVOD
免费电影联盟
http://www.mmvod.net/default.asp
20.
飞梦电影下载站
http://www.vod588.com/
21.
好站免费电影
http://www.haozhan100.com/
22.
浪潮免费电影
http://www.3tom.com/html/qq500.htm
23.
免费电影123
http://www.3tom.com/html/dy123.htm
25.
试看免费电影
http://www.4kan.com/
26.
娱乐急冲冲
http://www.16coo.com/index.asp
27.
宣农影院
http://vod.xwagri.com/default.asp
28.
河南流金影视生活网
http://www.mml.com.cn/y_yingshi/haomao100/es/0302index.htm
忘记是不是免费的了,不好意思啊
sql注入、xss攻击?
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。 但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。 根据国情,国内的网站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,我们从分入门、进阶至高级讲解一下ASP注入的方法及技巧,PHP注入的文章由NB联盟的另一位朋友zwell撰写,希望对安全工作者和程序员都有用处。了解ASP注入的朋友也请不要跳过入门篇,因为部分人对注入的基本判断方法还存在误区。大家准备好了吗?Let's Go... 入门篇 如果你以前没试过SQL注入的话,那么第一步先把IE菜单=工具=Internet选项=高级=显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。 第一节、SQL注入原理 以下我们从一个网站 www.19cn.com 开始(注:本文发表前已征得该站站长同意,大部分都是真实数据)。 在网站首页上,有名为“IE不能打开新窗口的多种解决方法”的链接,地址为: http://www.19cn.com/showdetail.asp?id=49 ,我们在这个地址后面加上单引号’,服务器会返回下面的错误提示: Microsoft JET Database Engine 错误 '80040e14' 字符串的语法错误 在查询表达式 'ID=49'' 中。 /showdetail.asp,行8 从这个错误提示我们能看出下面几点: 1.网站使用的是Access数据库,通过JET引擎连接数据库,而不是通过ODBC。 2.程序没有判断客户端提交的数据是否符合程序要求。 3.该SQL语句所查询的表中有一名为ID的字段。 从上面的例子我们可以知道,SQL注入的原理,就是从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料。 第二节、判断能否进行SQL注入 看完第一节,有一些人会觉得:我也是经常这样测试能否注入的,这不是很简单吗? 其实,这并不是最好的方法,为什么呢? 首先,不一定每台服务器的IIS都返回具体错误提示给客户端,如果程序中加了cint(参数)之类语句的话,SQL注入是不会成功的,但服务器同样会报错,具体提示信息为处理 URL 时服务器上出错。请和系统管理员联络。 其次,部分对SQL注入有一点了解的程序员,认为只要把单引号过滤掉就安全了,这种情况不为少数,如果你用单引号测试,是测不到注入点的 那么,什么样的测试方法才是比较准确呢?答案如下: ① http://www.19cn.com/showdetail.asp?id=49 ② http://www.19cn.com/showdetail.asp?id=49 and 1=1 ③ http://www.19cn.com/showdetail.asp?id=49 and 1=2 这就是经典的1=1、1=2测试法了,怎么判断呢?看看上面三个网址返回的结果就知道了: 可以注入的表现: ① 正常显示(这是必然的,不然就是程序有错误了) ② 正常显示,内容基本与①相同 ③ 提示BOF或EOF(程序没做任何判断时)、或提示找不到记录(判断了rs.eof时)、或显示内容为空(程序加了on error resume next) 不可以注入就比较容易判断了,①同样正常显示,②和③一般都会有程序定义的错误提示,或提示类型转换时出错。 当然,这只是传入参数是数字型的时候用的判断方法,实际应用的时候会有字符型和搜索型参数,我将在中级篇的“SQL注入一般步骤”再做分析。 第三节、判断数据库类型及注入方法 不同的数据库的函数、注入方法都是有差异的,所以在注入之前,我们还要判断一下数据库的类型。一般ASP最常搭配的数据库是Access和SQLServer,网上超过99%的网站都是其中之一。 怎么让程序告诉你它使用的什么数据库呢?来看看: SQLServer有一些系统变量,如果服务器IIS提示没关闭,并且SQLServer返回错误提示的话,那可以直接从出错信息获取,方法如下: http://www.19cn.com/showdetail.asp?id=49 and user0 这句语句很简单,但却包含了SQLServer特有注入方法的精髓,我自己也是在一次无意的测试中发现这种效率极高的猜解方法。让我看来看看它的含义:首先,前面的语句是正常的,重点在and user0,我们知道,user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错,SQLServer的出错提示是:将nvarchar值 ”abc” 转换数据类型为 int 的列时发生语法错误,呵呵,abc正是变量user的值,这样,不废吹灰之力就拿到了数据库的用户名。在以后的篇幅里,大家会看到很多用这种方法的语句。 顺便说几句,众所周知,SQLServer的用户sa是个等同Adminstrators权限的角色,拿到了sa权限,几乎肯定可以拿到主机的Administrator了。上面的方法可以很方便的测试出是否是用sa登录,要注意的是:如果是sa登录,提示是将”dbo”转换成int的列发生错误,而不是”sa”。 如果服务器IIS不允许返回错误提示,那怎么判断数据库类型呢?我们可以从Access和SQLServer和区别入手,Access和SQLServer都有自己的系统表,比如存放数据库中所有对象的表,Access是在系统表[msysobjects]中,但在Web环境下读该表会提示“没有权限”,SQLServer是在表[sysobjects]中,在Web环境下可正常读取。 在确认可以注入的情况下,使用下面的语句: http://www.19cn.com/showdetail.asp?id=49 and (select count(*) from sysobjects)0 http://www.19cn.com/showdetail.asp?id=49 and (select count(*) from msysobjects)0 如果数据库是SQLServer,那么第一个网址的页面与原页面 http://www.19cn.com/showdetail.asp?id=49 是大致相同的;而第二个网址,由于找不到表msysobjects,会提示出错,就算程序有容错处理,页面也与原页面完全不同。 如果数据库用的是Access,那么情况就有所不同,第一个网址的页面与原页面完全不同;第二个网址,则视乎数据库设置是否允许读该系统表,一般来说是不允许的,所以与原网址也是完全不同。大多数情况下,用第一个网址就可以得知系统所用的数据库类型,第二个网址只作为开启IIS错误提示时的验证
跪求下面这 背景音乐 ,http://www.tudou.com/programs/view/N1BuKQ1gz9M 知道的发我邮箱或 直接说
只要复制括号里的全部内容即可,注意是括号内的全部!(http://hz.ftn.qq.com/ftn_handler/e6ac13443debd5fc5e21f076a60be68dc6e99ed00814969302b92f782ab38d32544137bf9f212eb22c82bf230d991b47616855148002e9f1ca9dae1c91d2f815/詹姆斯《重回故里》.mp3)
什么是XSS攻击
什么是XSS攻击XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。 [编辑本段]如何寻找XSS漏洞就个人而言,我把XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。
然后利用下面的技术得到一个shell. [编辑本段]如何利用传统的跨站利用方式一般都是攻击者先构造一个跨站网页,然后在另一空间里放一个收集cookie的页面,接着结合其它技术让用户打开跨站页面以盗取用户的cookie,以便进一步的攻击。个人认为这种方式太过于落后,对于弊端大家可能都知道,因为即便你收集到了cookie你也未必能进一步渗透进去,多数的cookie里面的密码都是经过加密的,如果想要cookie欺骗的话,同样也要受到其它的条件的限约。而本文提出的另一种思路,则从一定程度上解决上述的问题。对于个人而言,比较成熟的方法是通过跨站构造一个表单,表单的内容则为利用程序的备份功能或者加管理员等功能得到一个高权限。下面我将详细的介绍这种技术。 [编辑本段]来自内部的跨站攻击寻找跨站漏洞
如果有代码的话比较好办,我们主要看代码里对用户输入的地方和变量有没有做长度和对”〈”,”〉”,”;”,”’”等字符是否做过滤。还有要注意的是对于标签的闭合,像测试QQ群跨站漏洞的时候,你在标题处输入〈script〉alert(‘test’)〈/script〉,代码是不会被执行的,因为在源代码里,有其它的标签未闭合,如少了一个〈/script〉,这个时候,你只要闭合一个〈/script〉,代码就会执行,如:你在标题处输入〈/script〉〈script〉alert(‘test’)〈/script〉,这样就可以弹出一个test的框。
如何利用
我先以BBSXP为例,过程已做成动画,详情可见光盘中的动画。我举BBSXP中其中两个比较好用的跨站漏洞点为例.
a.先注册一个普通用户,我这里注册的用户是linzi.然后我们在个人签名里写入:
c.然后发个贴子,可以结合其它技术欺骗管理员浏览发的贴子。
d.因为是测试,所以我们以管理员身份登陆,然后打开贴子,我们会发现,linzi已经变成了社区区长工,如图一所示
除此之外我们只要在个人签名里输入
同样发个贴子等,只要管理员打开了,就会加了一个扩展名为asp (有空格)的上传扩展,这个时候,你只要上传一个newmm.asp (有空格)就可以得到一个shell.
上面的攻击多多少少有点局限性,虽然可以得到shell,但是隐蔽性不太好,因为签名
处受到了长度的限制,不能超过255个字符。我们可以结合flash跨站实现更为隐蔽的
攻击,对于flash木马的制作,下面见哥们丰初的介绍。
再利用如下:
修改一下个人头像的url,输入代码如下:
再接着欺骗管理员打开你的资料或者浏览你的贴子,当管理员打开后,会在后台自动加个php扩展名的后辍,因为bbsxp在个人头像url里过滤了空格,%,所以我们只能加个不包括空格的其它扩展,当然你也可以加个shtml的扩展,有了它你就可以用来查看源代码,然后进一步攻击。 [编辑本段]来自外部的跨站攻击有的时候,当我们对于目标程序找不到可以利用的跨站点,这个时候我们可以利用可以从外部入手,利用我们要拿下的是它的论坛,论坛的安全性做的很好,但其留言板却存在跨站漏洞,这个时候我们可以在留言板里写入跨站语句,跨站语句为以表单的方式向论坛提交提升权限的语句,如上面的bbsxp加asp 扩展的语句。当然我们可利用后台的备份功能直接得到一个shell。
例:先上传一个文件linzi.txt,内容如下:
〈body onload="javascript:document.forms[0].submit()"〉〈form
action=" http://127.0.0.1/bbsxp/admin_fso.asp?menu=bakbf" method="post"〉〈input value="database/bbsxp.mdb" name="yl" 〉〈input value="database/shit.asp" name="bf" 〉〈/body〉〈/html〉
上面的代码是把论坛的数据库备份为shit.asp,留言板存在跨站点如下:
http://127.0.0.1/bbsxp/page2.asp?username=
我们构造备份跨站语句如下:
http://127.0.0.1/bbsxp/page2.asp?username=%3C%62%6F%64%79%20%6F%6E%6C%6F%61%64%3D%22%6A%61%76%61%73%63%72%69%70%74%3A%64%6F%63%75%6D%65%6E%74%2E%66%6F%72%6D%73%5B%30%5D%2E%73%75%62%6D%69%74%28%29%22%3E%3C%66%6F%72%6D%20%61%63%74%69%6F%6E%3D%22%68%74%74%70%3A%2F%2F%31%32%37%2E%30%2E%30%2E%31%2F%62%62%73%78%70%2F%61%64%6D%69%6E%5F%66%73%6F%2E%61%73%70%3F%6D%65%6E%75%3D%62%61%6B%62%66%22%20%6D%65%74%68%6F%64%3D%22%70%6F%73%74%22%3E%3C%69%6E%70%75%74%20%76%61%6C%75%65%3D%22%64%61%74%61%62%61%73%65%2F%62%62%73%78%70%2E%6D%64%62%22%20%6E%61%6D%65%3D%22%79%6C%22%20%3E%3C%69%6E%70%75%74%20%76%61%6C%75%65%3D%22%64%61%74%61%62%61%73%65%2F%73%68%69%74%2E%61%73%70%22%20%6E%61%6D%65%3D%22%62%66%22%20%3E%3C%2F%62%6F%64%79%3E%3C%2F%68%74%6D%6C%3E
或者构造跨站语句,利用iframe打开一个0大小的linzi.txt。
当管理员打开后,会自动备份得到一个shell. [编辑本段]XSS与其它技术的结合从上面的实例,我们可以知道,如何欺骗管理打开是一个很重要的步骤,对于欺骗打开,除了社会工程学外,我们可以结合其它的技术,如sql injection.当我们渗透一个网站之时,主站mssql注入漏洞,权限为public,这个时候我们利用update构造跨站语句,如用iframe打开一个上面的备份得到shell的跨站语句等,同样,我们可以在社会工程学时,利用QQ的其它跨站漏洞等等。
总是对于欺骗也是一门艺术,具体怎么利用,大家就发挥自己的想象力吧!
好一个欺骗也是一门艺术,不管是在生活中还是在网络中。生活中难免有些事情不能讲真话,这时采用适当的方法使得我们的假话当作真话讲,这就靠欺骗的艺术了。