最新文章:

首页 信息安全

DZ X3.2 存储型xss漏洞的复现和深入利用

发布时间:2019年03月01日 评论数:抢沙发 阅读数:6273

    简介
    discuz 国内开源的论坛程序。
    xss漏洞 常见的web的漏洞一种。分为三类。其中存储型危害最大。
    cookie 网址通过cookie记录用户的状态。无需密码即可登录。
    漏洞证明
    1.png
    漏洞的复现步骤

    1、后台开启首页四格
    2.png
    2、开启显示帖子信息
    3.png
    3、注册账号发帖
    标题输入
    4.png
    内容随意
    4、进入首页,鼠标指向首页四格上刚刚发的帖子。即可复现。
    漏洞的解决。
    1、关闭显示帖子信息或者对用户的输入进行更强的过滤。
    2、漏洞的限制以及如何突破
    3、需要开启首页四格。
    4、无法突破。。但是开启首页四格的网站非常多,所以也不算大的限制。
    5、标题存储内容长度限制,80个字节。
    该问题导致利用的代码不能直接写入标题,否则无法完成复杂逻辑,不过可以通过动态加载外部js文件来实现。
    突破标题的长度限制
    下载js文件 
    js.txt
    以上js 执行的逻辑是:获取用户访问的地址+时间+cookie .然后发送给远程服务器。
    压缩js的url长度,这里只能使用新浪的网址缩短服务t.cn,因为它的最短,长度正好80
    然后发帖,标题输入以下
    5.png
    进入首页,鼠标指向帖子,触发漏洞利用代码执行。
    6.png
    用户的cookie 被传递到另外一台服务器。这里通过apache的access.log来记录数据了,可以编写脚本,存储到数据库,然后自动利用cookie进行登录等其他操作。
    漏洞的后果
    账号被盗
    论坛帖子/用户被恶意删除
二维码加载中...
本文作者:Mr.linus      文章标题: DZ X3.2 存储型xss漏洞的复现和深入利用
本文地址:http://www.90qj.com/538.html  本文已经被百度收录,点击查看详情
版权声明:若无注明,本文皆为“挨踢 Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论