最新文章:
- Google Map api国内正常使用该如何配置(2021最新)
- wordpress国内网速慢加速及防DDOS攻击快速CF切换教程
- 2.18-3.31,共战疫情,阿里云免费送.网址域名
- Ubuntu安装时出现“failed to load ldlinux.c32”
- iconv函数报错 Detected an illegal character in input string
首页 信息安全
DZ X3.2 存储型xss漏洞的复现和深入利用
发布时间:2019年03月01日 评论数:抢沙发 阅读数:6780
-
简介
discuz 国内开源的论坛程序。
xss漏洞 常见的web的漏洞一种。分为三类。其中存储型危害最大。
cookie 网址通过cookie记录用户的状态。无需密码即可登录。
漏洞证明
漏洞的复现步骤
1、后台开启首页四格
2、开启显示帖子信息
3、注册账号发帖
标题输入
内容随意
4、进入首页,鼠标指向首页四格上刚刚发的帖子。即可复现。
漏洞的解决。
1、关闭显示帖子信息或者对用户的输入进行更强的过滤。
2、漏洞的限制以及如何突破
3、需要开启首页四格。
4、无法突破。。但是开启首页四格的网站非常多,所以也不算大的限制。
5、标题存储内容长度限制,80个字节。
该问题导致利用的代码不能直接写入标题,否则无法完成复杂逻辑,不过可以通过动态加载外部js文件来实现。
突破标题的长度限制
下载js文件
以上js 执行的逻辑是:获取用户访问的地址+时间+cookie .然后发送给远程服务器。
压缩js的url长度,这里只能使用新浪的网址缩短服务t.cn,因为它的最短,长度正好80
然后发帖,标题输入以下
进入首页,鼠标指向帖子,触发漏洞利用代码执行。
用户的cookie 被传递到另外一台服务器。这里通过apache的access.log来记录数据了,可以编写脚本,存储到数据库,然后自动利用cookie进行登录等其他操作。
漏洞的后果
账号被盗
论坛帖子/用户被恶意删除
本文作者:Mr.linus
文章标题: DZ X3.2 存储型xss漏洞的复现和深入利用
本文地址:http://www.90qj.com/538.html 本文已经被百度收录,点击查看详情
版权声明:若无注明,本文皆为“挨踢 Blog”原创,转载请保留文章出处。
本文地址:http://www.90qj.com/538.html 本文已经被百度收录,点击查看详情
版权声明:若无注明,本文皆为“挨踢 Blog”原创,转载请保留文章出处。
相关文章