蛋疼的“伟大娃娃”发现的。
实际上原理非常简单,应该是自定义返回信息没有做任何过滤这类的,根本不存在任何漏洞不漏洞的问题。这种事经常有,百度也有的,百度好几个站都有~~~
例如编写一个404页面专门处理返回错误信息,其他页面若是执行出错后,会调用这个页面。调用的过程会提交一些具体的错误信息参数,例如:404.ASP?coke=我出错啦!。若是这个:“我出错啦!”没过滤的话,就可以被利用了,例如:404.ASP?coke=hacker by hack!。运气好的话,可以直接提交html代码返回执行,直接挂黑页。
文字式:
http://www.un.org/docs/journal/asp/ws.asp?m=Hacked%20By%20Nuclear'Atk
执行java代码,弹窗+跳转:
后记:2010-8-31 0:28:04 经测试,已修复执行html代码bug,提交代码被Html编码后输出。