挨踢 Blog 触屏版
网站点评
微言微语
最新评论
给我留言
关于本站
联系我们
心情随笔
89
软件工具
44
信息安全
121
数据库
7
Web技术
33
运维技术
159
当前位置:
首页
>
信息安全
> 正文
DZ X3.2 存储型xss漏洞的复现和深入利用
Mr.linus 发表于2019年3月1日 9:33
简介
discuz 国内开源的论坛程序。
xss漏洞 常见的web的漏洞一种。分为三类。其中存储型危害最大。
cookie 网址通过cookie记录用户的状态。无需密码即可登录。
漏洞证明
漏洞的复现步骤
1、后台开启首页四格
2、开启显示帖子信息
3、注册账号发帖
标题输入
内容随意
4、进入首页,鼠标指向首页四格上刚刚发的帖子。即可复现。
漏洞的解决。
1、关闭显示帖子信息或者对用户的输入进行更强的过滤。
2、漏洞的限制以及如何突破
3、需要开启首页四格。
4、无法突破。。但是开启首页四格的网站非常多,所以也不算大的限制。
5、标题存储内容长度限制,80个字节。
该问题导致利用的代码不能直接写入标题,否则无法完成复杂逻辑,不过可以通过动态加载外部js文件来实现。
突破标题的长度限制
下载js文件
js.txt
以上js 执行的逻辑是:获取用户访问的地址+时间+cookie .然后发送给远程服务器。
压缩js的url长度,这里只能使用新浪的网址缩短服务t.cn,因为它的最短,长度正好80
然后发帖,标题输入以下
进入首页,鼠标指向帖子,触发漏洞利用代码执行。
用户的cookie 被传递到另外一台服务器。这里通过apache的access.log来记录数据了,可以编写脚本,存储到数据库,然后自动利用cookie进行登录等其他操作。
漏洞的后果
账号被盗
论坛帖子/用户被恶意删除
全文完
〓 随机文章推荐
最简单使用Google搜索方法
VMware Workstation Pro 14 官方最新版附可用注册码
免费申请9位数QQ号码地址
smokeping邮件报警配置
HP DL360服务器RAID配置以及U盘安装CENTOS卡在starting dracut initqueue hook界面
上一篇:
一键显示浏览器表单保存的明文密码
下一篇:
zabbix之微信报警
共有
6795
阅 /
0
评
我要评论
还没有评论呢,快抢沙发~
发表你的评论吧
返回顶部
!
评论内容需包含中文
昵称
邮箱
主页
请勾选本项再提交评论