中国网络渗透测试联盟
标题:
dzX 2.0/2.5通杀0day 存储型XSS一枚
[打印本页]
作者:
admin
时间:
2013-2-16 21:37
标题:
dzX 2.0/2.5通杀0day 存储型XSS一枚
漏洞发生在插附件的地方。说到插附件各位看官也应该都想到了肯定是文件名。因为文件名是按照本地上传的文件名来显示的。
/ r A" J& a0 r! _, S E* }. g+ O3 ?3 r
如果你的操作系统是linux你可以直接修改一个图片文件的文件名,像这样:
/ l; v3 p; Q# f
0 Y% ]7 Q# B: w8 Q6 M
1
# m- E. g- y- t- g1 E
<img src=javascript/alert(1);>.png
S4 T& c! @4 f; `3 k
(这里的/在linux下会被转换成: 这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级的payload)
]% ?; x( X8 t, X
如果你的操作系统是windows,你可以上你喜欢的抓包工具(我个人喜欢用Tamper data)。第一次上传应该是抓不到文件名的,至少我没有抓到。
$ V. P1 ]' s1 x
所以你需要在上传,插入,发帖完成之后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。
+ B, v4 A4 x/ Y/ l* L% z5 c
修改xxx.png为
; L2 x5 ?1 S9 Z8 l% Y) o& v
9 c! Q/ o6 [ l2 j# S# M
1
+ _( V% d2 }& W
<img src=javascript:alert(1);>.png
' d; q9 M- y) k! x+ L0 T1 Q% q
提交。
* y/ u1 ?) ^6 R( A0 J" ^" z
xss会被触发在第二个页面,也就是点击图片放大之后触发。
; e8 ?$ n8 X9 j' k8 Q* J
pwned!
8 O8 O+ S; \! E+ f
* {8 N1 J4 Z2 {; @* w
字符长度限制在80左右,过滤了” ’ / etc..(斜杠的问题我会在后面继续叙述)
% a; L$ C- g" L* A* E2 ^8 K/ K7 f
因为不懂XSS,就拿给自己玩的好的几位基友去构造payload都说斜杠过滤了,字符限制云云 基本上都失败了。
1 N2 n p/ `. F
虽然现在XSS很火,但我个人真的不是很喜欢这个东西。
5 `0 i- S# z, K, C& k& j0 D7 I
但基友居然都说不行就只好自己硬着头皮再试试了。
; f$ o7 W2 |" r& p- z
在尝试中发现反斜杠也被过滤时,我才发现这不是一个xss filter的问题。
& e: v( E! q3 J0 Q" `" F8 Y- |- h8 T
而是上传过程中,我们可爱的/和反斜杠在这里应该起到分割filename和filepath的作用 所以被杀也是应该的。 Orz..
+ i& q% Z- h6 @" J" r
这貌似就是传说中的mission impossible了。
M! H7 g5 R* g/ C
我们需要解决这个斜杠的问题。经过各种尝试最后迂回到了附件描述的地方。很没有把握地插了一个XSS payload.像这样:
. _& B$ S% Z; b4 z) }3 \' K
1
4 M: y8 S1 _0 `$ K8 c% N S
<img src=x onerror=alert(document.cookie)>.png
0 @8 N& J' ?0 M. |
原来的文件名被这个描述给覆盖掉了。
9 H; {# W6 l+ z: A( {$ }
pwned!
# q; f" N' B* N9 s- R/ c
9 ]! T' \* k: Y5 _6 a w" ^
而且已经可以带上我们的斜杠了(因为它已经不再是前面的那种情况了)
: s8 f6 d+ l+ x3 p* [
到这儿,我觉得应该已经没有任何的阻碍了。
/ C3 U7 f* ], h9 x1 D& L" \9 k1 `1 X
可能经过测试,会有人说payload会在主页面测漏,有HTTPonly cookie,属于被动触发云云。
/ d% `, ]# i- K4 q. k- n
whatever!
$ J5 A: q* x& R, K
我觉得这些已经不应该是该去研究的问题了。
* t/ I( l8 W% y: l: ]
因为没有哪个网站和你有这么大的恨。
) d$ t. R- ]9 O* J0 R
解决方案:
9 \5 B8 q% H4 S- _7 M4 ~2 `4 i& J( Z
全局-上传设置-论坛附件-帖子中显示图片附件-否
8 L, x+ ^) n) t. t' D& t& {
这样,就搞定了。
. t$ y8 {) @$ n# {: l
作者:
coolboy
时间:
2013-2-17 19:17
我在法客见过
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2