利用XSS跨站漏洞入侵百度投诉中心脚本安全(精选3篇)
篇1:利用XSS跨站漏洞入侵百度投诉中心脚本安全
简要描述:
天天看wooyun上piapiapia弹窗弹的好欢乐,但是真正利用的没几个,也导致了一些人,一些厂商,一些白帽子对XSS危害的蔑视,如果XSS的利用回想当年NBSI一样简单化,也许结果就不同了,
用事实说话。
详细说明:
我们要知道的一个事实是,很多大型互联网企业,其前台防护都很到位,但是没有人会挑保护最好的地方下手,对于前台来说,他的后台就是一个容易被忽视的地方,虽然我们不知道后台程序的构造,但是我们可以根据一些功能的性质来大胆推测,比如互联网公司安全短板--客服反馈系统。
目标地址:tousu.baidu.com
漏洞证明:
找到一个产品的投诉页面,比如文库,想这种功能比较简单的表单,我们直接提交“>
提交后如果运气好的话,
。。。。
访问了一下后台地址,居然是外网可访问的,利用得到的cookie进行会话劫持
跨站漏洞入侵百度投诉中心 用xss平台沦陷百度投诉中心后台” alt=“利用XSS跨站漏洞入侵百度投诉中心 用xss平台沦陷百度投诉中心后台” src=“lcx.cc/File.asp?md5=a31140f9f3cec81d4af7fd04fd8dd26c” data-ke-src=“lcx.cc/File.asp?md5=a31140f9f3cec81d4af7fd04fd8dd26c” width=“685” height=“148” style=“border: 0px; ” nload=“return imgzoom(this,550);” nclick=“javascript.:window.open(this.src);” style=“cursor:pointer;”/>
还有置顶编辑功能,留个脚印
修复方案:
后台不应该对公网全网开放,另外信息展现需要做输出转义。
cookie全局httponly?
摘自:www.wooyun.org/bugs/wooyun--09547
篇2:利用XSS跨站漏洞入侵百度投诉中心脚本安全
搜狗说吧短消息XSS
这个漏洞应该说是高危的。首先我们注册一个用户(地址:s.sogou.com/buildIndex.do),进入我们的说吧管理中心,说是说吧,和百度的贴吧一个样子,呵,只是改了下名字而已!在管理中心中有个发短消息的,通过这个平台,你可以给任意一个在SOGOU说吧中注册的用户发送消息,而XSS跨点就出现在这儿,直接用自己做试验,我给自己的发了个短信息,编码这样写的!直接用自己做试验,我给自己的发了个短信息,编码这样写的!
然后发送吧,刚一发送成功,就会发现XSS代码执行成功了!
退出管理中心,我重进,结果刚一进XSS就执行了,这告诉我们:无论消息接收者是否查看了该短消息,只要它一进它的信息管理中心都要执行我们的代码,那么,如果我们挂马,启不......
测试
再次给自己发送!再到管理中心,结果发现在管理中心首页没有执行,而打开刚才发送的消息时确出现了iframe执行的效果,这似乎我们要的结果已经达到了,挂马也成功了,但如果对方不打开消息我们的挂马启不起效果呢?
进入管理中心首页查看源代码,我们发现了这个:
Copy code
-------------------------------------------------
lszm写到:
哦,原来如百度知道一样,我们的代码被标签过滤了,这好说,于是我们这样改造我们的消息代码:
再次提交,结果在管理中心的后台我们发现我们的代码被执行了!
这多爽啊,我们的代码被直接在管理中心后台执行了,这告诉我们什么,对方一旦进入它自己的管理中心,不管它看不看我的消息,我们的代码均可执行,这似乎...高危....
搜狗,搜狐旗下的一个专业搜索引擎,漏洞竟是如此......
篇3:跨站脚本漏洞的利用教程
Discuz! 7.2/X1 心情墙插件SQL注入及持久型XSS漏洞,
SQL注入比较鸡肋,要求GPC为off(目前这样的网站几乎绝版了)
XSS因为是持久型的,只要管理员打开此应用即会触发。利用XSS怎么操作就见仁见智了。
详细说明:
由Discuz因变量未初始化及过滤不严导致SQL注入及跨站脚本漏洞。
moodwall.inc.php
SQL注入,除下面代码这一处外,本文件还有很多处这样的或是$_POST得到后直接用的情况。惨不忍睹。
elseif($action == 'edit_mood' && moodid) {
//moodid未初始化,直接代入sql查询
$check = $db->result_first(“SELECT * FROM {$tablepre}moodwall WHERE id='$moodid' AND uid='$discuz_uid'”);
if(!$check || !$moodid) {
showmessage('moodwall:moodwall_inc_php_2', 'plugin.php?id=moodwall&action=user_mood');
}
$sql = “SELECT * FROM {$tablepre}moodwall WHERE id='$moodid'”;
$query = $db->query($sql);
$moodlist_edit = array;
while($mood_edit = $db->fetch_array($query)) {
$moodlist_edit[] = $mood_edit;
}
XSS
$uid=$_POST[uid];
$username=$_POST[username];
$bgpic=$_POST[bgpic];
$mood=$_POST[mood];
$message=$_POST[message];
$dateline=time();
//$_POST得到数据直接入库,前端出库代码也没有做过滤,这里就不贴了,
$db->query(“INSERT INTO {$tablepre}moodwall (uid,username, bgpic, mood, message, dateline) VALUES ('$uid', '$username', '$bgpic', '$mood', '$message', '$dateline')”);
漏洞证明:
随意找一个安装此应用的网站:
/plugin.php?id=moodwall&action=edit_mood&moodid=2'
发表心情处直接插入html代码
“>
修复方案:
过滤啊过滤,初始化啊初始化。
相关文章:
抵御局域网病毒入侵保障个人电脑安全02-14
网络入侵安全检查分析02-14
感应雷入侵02-14
入侵检测02-14
入侵检测与入侵防御将长期共存02-14
入侵和防御02-14
入侵与防御02-14
Web服务器入侵分析与应对策略02-14
入侵的物种02-14
网络安全入侵检测系统设计思路论文02-14