中国网络渗透测试联盟

标题: dzX 2.0/2.5通杀0day 存储型XSS一枚 [打印本页]

作者: admin    时间: 2013-2-16 21:37
标题: dzX 2.0/2.5通杀0day 存储型XSS一枚
漏洞发生在插附件的地方。说到插附件各位看官也应该都想到了肯定是文件名。因为文件名是按照本地上传的文件名来显示的。6 f5 s1 s* m+ Q! \' u0 K  H* G" s
如果你的操作系统是linux你可以直接修改一个图片文件的文件名,像这样:. k4 _/ o8 V8 D; i

& D( d0 Q2 H) w8 V9 T; O1
& |+ _# l2 `% G5 d$ [; h) x<img src=javascript/alert(1);>.png
; K4 q9 L* X) y3 P$ t(这里的/在linux下会被转换成:      这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级的payload)5 G  }$ ~) ]$ g( R% j: N! X
如果你的操作系统是windows,你可以上你喜欢的抓包工具(我个人喜欢用Tamper data)。第一次上传应该是抓不到文件名的,至少我没有抓到。
; q  F# k/ m! f  F4 N, }3 i所以你需要在上传,插入,发帖完成之后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。* w0 x% S) Y! Y. T) c0 X1 L
修改xxx.png为# ~9 B3 B" Q1 t5 p9 r

8 h" {$ M3 _1 q1. c7 M% i, X/ I1 I% c7 a2 r
<img src=javascript:alert(1);>.png( X& M) p3 Z3 _7 E+ }
提交。
, r# m" m3 _: [# bxss会被触发在第二个页面,也就是点击图片放大之后触发。
) I* {" G2 j1 R% r) p! Apwned!9 F$ _2 ~- A. s/ E0 m

$ t7 ^4 R  D4 u% [, \字符长度限制在80左右,过滤了” ’ / etc..(斜杠的问题我会在后面继续叙述)
. D$ B) d' L. V1 B0 r# {因为不懂XSS,就拿给自己玩的好的几位基友去构造payload都说斜杠过滤了,字符限制云云 基本上都失败了。# b- _+ y0 r4 P3 S) u9 W
虽然现在XSS很火,但我个人真的不是很喜欢这个东西。
( I! |; j1 c3 M1 F/ @1 V但基友居然都说不行就只好自己硬着头皮再试试了。
0 D8 ~5 f( n/ [. [: w( ~  o- P在尝试中发现反斜杠也被过滤时,我才发现这不是一个xss filter的问题。3 X! Y6 x+ I. L- R" i7 W9 ]( k
而是上传过程中,我们可爱的/和反斜杠在这里应该起到分割filename和filepath的作用 所以被杀也是应该的。  Orz..
* Q( R1 Y6 p% t/ [" q! k+ P这貌似就是传说中的mission impossible了。5 s% j+ d, J, O$ R/ o3 V8 d# u
我们需要解决这个斜杠的问题。经过各种尝试最后迂回到了附件描述的地方。很没有把握地插了一个XSS payload.像这样:1 x) R2 f+ L7 b! A1 {2 m
1' P. X  T4 ~, N; f! x& {/ a0 Z
<img src=x onerror=alert(document.cookie)>.png
; E7 W- r; m* W- b5 d( ?% a4 p原来的文件名被这个描述给覆盖掉了。* v: J" e& n/ t. B- ~! `
pwned!
, v6 Q. u2 V- ~ : h& b# X4 l, J( b. X. i) d8 ]. U
而且已经可以带上我们的斜杠了(因为它已经不再是前面的那种情况了)0 l- U2 y$ R" j) h' N6 o5 `- o( m
到这儿,我觉得应该已经没有任何的阻碍了。
7 ]) f) Y* V* _可能经过测试,会有人说payload会在主页面测漏,有HTTPonly cookie,属于被动触发云云。
" f5 |* ?6 O; g: S# F: w: o0 Ywhatever!
4 b0 o% F+ t! E8 A8 d我觉得这些已经不应该是该去研究的问题了。. I9 ^& }5 M3 p. J9 n5 Y. L
因为没有哪个网站和你有这么大的恨。
0 e; I( s: i5 O9 @解决方案:5 X# k& t$ t) s6 a
全局-上传设置-论坛附件-帖子中显示图片附件-否
  I) J) V% z( S/ W& M  Y这样,就搞定了。
- h3 l" M5 z! D6 ~5 @
作者: coolboy    时间: 2013-2-17 19:17
我在法客见过




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2