利用XSS跨站漏洞入侵百度投诉中心脚本安全

关键词: 弹窗 跨站 利用 事实

利用XSS跨站漏洞入侵百度投诉中心脚本安全(精选3篇)

篇1:利用XSS跨站漏洞入侵百度投诉中心脚本安全

简要描述:

天天看wooyun上piapiapia弹窗弹的好欢乐,但是真正利用的没几个,也导致了一些人,一些厂商,一些白帽子对XSS危害的蔑视,如果XSS的利用回想当年NBSI一样简单化,也许结果就不同了,

用事实说话。

详细说明

我们要知道的一个事实是,很多大型互联网企业,其前台防护都很到位,但是没有人会挑保护最好的地方下手,对于前台来说,他的后台就是一个容易被忽视的地方,虽然我们不知道后台程序的构造,但是我们可以根据一些功能的性质来大胆推测,比如互联网公司安全短板--客服反馈系统。

目标地址:tousu.baidu.com

漏洞证明:

找到一个产品的投诉页面,比如文库,想这种功能比较简单的表单,我们直接提交“><这样的代码猜测>

提交后如果运气好的话,

。。。。

访问了一下后台地址,居然是外网可访问的,利用得到的cookie进行会话劫持

跨站漏洞入侵百度投诉中心 用xss平台沦陷百度投诉中心后台” alt=“利用XSS跨站漏洞入侵百度投诉中心 用xss平台沦陷百度投诉中心后台” src=“lcx.cc/File.asp?md5=a31140f9f3cec81d4af7fd04fd8dd26c” data-ke-src=“lcx.cc/File.asp?md5=a31140f9f3cec81d4af7fd04fd8dd26c” width=“685” height=“148” style=“border: 0px; ” nload=“return imgzoom(this,550);” nclick=“javascript.:window.open(this.src);” style=“cursor:pointer;”/>

还有置顶编辑功能,留个脚印

复方案:

后台不应该对公网全网开放,另外信息展现需要做输出转义。

cookie全局httponly?

摘自:www.wooyun.org/bugs/wooyun--09547

篇2:利用XSS跨站漏洞入侵百度投诉中心脚本安全

搜狗说吧短消息XSS

这个漏洞应该说是高危的。首先我们注册一个用户(地址:s.sogou.com/buildIndex.do),进入我们的说吧管理中心,说是说吧,和百度的贴吧一个样子,呵,只是改了下名字而已!在管理中心中有个发短消息的,通过这个平台,你可以给任意一个在SOGOU说吧中注册的用户发送消息,而XSS跨点就出现在这儿,直接用自己做试验,我给自己的发了个短信息,编码这样写的!直接用自己做试验,我给自己的发了个短信息,编码这样写的!

然后发送吧,刚一发送成功,就会发现XSS代码执行成功了!

退出管理中心,我重进,结果刚一进XSS就执行了,这告诉我们:无论消息接收者是否查看了该短消息,只要它一进它的信息管理中心都要执行我们的代码,那么,如果我们挂马,启不......

测试

再次给自己发送!再到管理中心,结果发现在管理中心首页没有执行,而打开刚才发送的消息时确出现了iframe执行的效果,这似乎我们要的结果已经达到了,挂马也成功了,但如果对方不打开消息我们的挂马启不起效果呢?

进入管理中心首页查看源代码,我们发现了这个:

Copy code

-------------------------------------------------

lszm写到:

哦,原来如百度知道一样,我们的代码被标签过滤了,这好说,于是我们这样改造我们的消息代码:

再次提交,结果在管理中心的后台我们发现我们的代码被执行了!

这多爽啊,我们的代码被直接在管理中心后台执行了,这告诉我们什么,对方一旦进入它自己的管理中心,不管它看不看我的消息,我们的代码均可执行,这似乎...高危....

搜狗,搜狐旗下的一个专业搜索引擎,漏洞竟是如此......

篇3:跨站脚本漏洞的利用教程

Discuz! 7.2/X1 心情墙插件SQL注入及持久型XSS漏洞,

SQL注入比较鸡肋,要求GPC为off(目前这样的网站几乎绝版了)

XSS因为是持久型的,只要管理员打开此应用即会触发。利用XSS怎么操作就见仁见智了。

详细说明

由Discuz因变量未初始化及过滤不严导致SQL注入及跨站脚本漏洞。

moodwall.inc.php

SQL注入,除下面代码这一处外,本文件还有很多处这样的或是$_POST得到后直接用的情况。惨不忍睹。

elseif($action == 'edit_mood' && moodid) {

//moodid未初始化,直接代入sql查询

$check = $db->result_first(“SELECT * FROM {$tablepre}moodwall WHERE id='$moodid' AND uid='$discuz_uid'”);

if(!$check || !$moodid) {

showmessage('moodwall:moodwall_inc_php_2', 'plugin.php?id=moodwall&action=user_mood');

}

$sql = “SELECT * FROM {$tablepre}moodwall WHERE id='$moodid'”;

$query = $db->query($sql);

$moodlist_edit = array;

while($mood_edit = $db->fetch_array($query)) {

$moodlist_edit[] = $mood_edit;

}

XSS

$uid=$_POST[uid];

$username=$_POST[username];

$bgpic=$_POST[bgpic];

$mood=$_POST[mood];

$message=$_POST[message];

$dateline=time();

//$_POST得到数据直接入库,前端出库代码也没有做过滤,这里就不贴了,

$db->query(“INSERT INTO {$tablepre}moodwall (uid,username, bgpic, mood, message, dateline) VALUES ('$uid', '$username', '$bgpic', '$mood', '$message', '$dateline')”);

漏洞证明:

随意找一个安装此应用的网站:

/plugin.php?id=moodwall&action=edit_mood&moodid=2'

发表心情处直接插入html代码

“>

复方案:

过滤啊过滤,初始化啊初始化。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:抵御局域网病毒入侵保障个人电脑安全 下一篇:入侵和防御