中国网络渗透测试联盟
标题:
dzX 2.0/2.5通杀0day 存储型XSS一枚
[打印本页]
作者:
admin
时间:
2013-2-16 21:37
标题:
dzX 2.0/2.5通杀0day 存储型XSS一枚
漏洞发生在插附件的地方。说到插附件各位看官也应该都想到了肯定是文件名。因为文件名是按照本地上传的文件名来显示的。
4 B9 |) |7 y" C( X8 I; w1 m
如果你的操作系统是linux你可以直接修改一个图片文件的文件名,像这样:
9 y8 k, _- l* ]" a$ l$ [* V
* |! E% {2 ^( E4 v# p1 S
1
# V# ?* \# ?; W/ p& s
<img src=javascript/alert(1);>.png
; ~* x; ?# G3 W8 a* Z
(这里的/在linux下会被转换成: 这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级的payload)
' ] l* j- q, H3 I _
如果你的操作系统是windows,你可以上你喜欢的抓包工具(我个人喜欢用Tamper data)。第一次上传应该是抓不到文件名的,至少我没有抓到。
6 r2 K- U8 x) J/ Q) f1 t
所以你需要在上传,插入,发帖完成之后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。
5 Z W/ j- e9 [8 K9 ^
修改xxx.png为
9 T+ @5 z1 Z+ g& q; n
; N6 B0 B4 n; }# n4 N
1
( ^2 @8 W* S7 P4 s& y
<img src=javascript:alert(1);>.png
) ` P% i% j$ h0 u
提交。
5 f& L. M& H9 [+ t/ e* n# G& p
xss会被触发在第二个页面,也就是点击图片放大之后触发。
+ b+ Z: Y1 M! H0 b ?! r
pwned!
) J4 K/ E0 A& f2 ~% n$ v* [ H
9 ^, r- y2 _. N1 W9 |
字符长度限制在80左右,过滤了” ’ / etc..(斜杠的问题我会在后面继续叙述)
0 n2 F4 s {8 N8 W* A
因为不懂XSS,就拿给自己玩的好的几位基友去构造payload都说斜杠过滤了,字符限制云云 基本上都失败了。
. y/ J' A& Q- x4 i, w/ T& O
虽然现在XSS很火,但我个人真的不是很喜欢这个东西。
6 Y% c- W" O7 B: \
但基友居然都说不行就只好自己硬着头皮再试试了。
, ]5 u/ S( I/ }! t( A& [4 {' D
在尝试中发现反斜杠也被过滤时,我才发现这不是一个xss filter的问题。
5 l* {* s+ b" \7 x c N# t6 J
而是上传过程中,我们可爱的/和反斜杠在这里应该起到分割filename和filepath的作用 所以被杀也是应该的。 Orz..
0 ?8 g3 K4 z# p& n/ \' B0 l2 Y2 |' A
这貌似就是传说中的mission impossible了。
/ X! s6 H0 g0 K1 ^- b( a1 j
我们需要解决这个斜杠的问题。经过各种尝试最后迂回到了附件描述的地方。很没有把握地插了一个XSS payload.像这样:
' d3 Z# d, T; h! D4 c
1
" ?: X- R- i" K
<img src=x onerror=alert(document.cookie)>.png
0 N; F* q9 I1 s. J6 t$ u
原来的文件名被这个描述给覆盖掉了。
& ]7 t; u! H `) I
pwned!
$ r+ ?- v% ^: }9 B" E0 q
$ O* r$ I/ b7 [: |2 `
而且已经可以带上我们的斜杠了(因为它已经不再是前面的那种情况了)
& d0 q; F+ a n' I a: K
到这儿,我觉得应该已经没有任何的阻碍了。
( u& D4 S4 S/ h' t: _, T0 N$ \
可能经过测试,会有人说payload会在主页面测漏,有HTTPonly cookie,属于被动触发云云。
% R) b/ m: ^! w+ r. `, X
whatever!
( x& r# O2 W3 h7 n: [5 s; U+ l
我觉得这些已经不应该是该去研究的问题了。
+ f) C/ @- T( F8 u/ j
因为没有哪个网站和你有这么大的恨。
7 N7 T. O& {6 a# R c% k
解决方案:
* E% L: Z4 k/ d3 D
全局-上传设置-论坛附件-帖子中显示图片附件-否
% l9 H8 V! Y' U, K5 j( B
这样,就搞定了。
# C/ _9 F9 h5 _& N0 J' S R8 w6 e
作者:
coolboy
时间:
2013-2-17 19:17
我在法客见过
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2