09-08
20

百度图片跳转

首先在你的服务器上建立一个ASP文件,设置成引所文件,比如index.asp
我以ASP语言为例:
<%
if Instr(request.ServerVariables("HTTP_REFERER"),"baidu")>0 Then
url="test.jpg"
else url="http://www.xxxx.cn"
end if
response.Redirect(url)
%>
<html xmlns="http://www.w3.org/1999/xhtml">
<head runat="server">
    <title> </title>
</head>
<body>
    <form id="form1" runat="server">
    </form>
</body>
</html>
将以上代码保存成index.asp,里面url="test.jpg"就是图片文件,选择一个图片保存成test.jpg。
与index.asp放在一起。
这个代码为什么会被执行,因为图片没有加特征码验证代码,也就是没有过滤图片信息。
还有一个IIS的一个老牌漏洞是:比如把文件夹起名为skcn.jpg,然后在里面放一个index.asp
那么则可以以这个文件夹名字的方式打开index.htm
"http://www.koo4.cn/skcn.jpg
当打开这个链接的时候其实是打开了index.asp。
狐狸尾巴是:http://www.koo4.cn/skcn.jpg/index.asp
当然如果不加skcn.jpg 这个文件夹如何来添加图片链接呢。也可以:
http://www.koo4.cn/index.asp?xxx.jpg
这样也是同样可以的。
所以我们在百度贴吧放这个代码的时候就是利用这个漏洞来实现的。
我们在来回忆一下步骤:
把上面代码保存成INDEX.ASP与一张图片放在一起。
然后把这两个文件放在一个以“任何图片名+后缀”为文件夹里面

最重要的放在后面说一下:图片的选择要宽与高大于570 px 当出现放大链接的时候则可以使用此漏洞。
这个漏洞类似于fckeditor.

[本日志由 blurxx 于 2009-08-20 01:29 PM 编辑]
文章来自: 本站原创
引用通告: 查看所有引用 | 我要引用此文章
Tags: 跳转
相关日志:
评论: 0 | 引用: 0 | 查看次数: 295
发表评论
昵 称:
密 码: 游客发言不需要密码.
内 容:
验证码: 验证码
选 项:
虽然发表评论不用注册,但是为了保护您的发言权,建议您注册帐号.
字数限制 1000 字 | UBB代码 开启 | [img]标签 关闭