中国网络渗透测试联盟

标题: dzX 2.0/2.5通杀0day 存储型XSS一枚 [打印本页]

作者: admin    时间: 2013-2-16 21:37
标题: dzX 2.0/2.5通杀0day 存储型XSS一枚
漏洞发生在插附件的地方。说到插附件各位看官也应该都想到了肯定是文件名。因为文件名是按照本地上传的文件名来显示的。9 _0 G) A4 _# V0 H+ z/ j$ X5 v1 y
如果你的操作系统是linux你可以直接修改一个图片文件的文件名,像这样:- ~7 X  J" W, \3 [

  F# ^$ @1 r5 z1: a$ B7 k( |) }+ v
<img src=javascript/alert(1);>.png
3 C0 n0 I8 @2 ?- e! i(这里的/在linux下会被转换成:      这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级的payload)1 [: k. A' t9 S7 q/ g% y
如果你的操作系统是windows,你可以上你喜欢的抓包工具(我个人喜欢用Tamper data)。第一次上传应该是抓不到文件名的,至少我没有抓到。: R4 |- N& M4 B
所以你需要在上传,插入,发帖完成之后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。
4 W$ L4 N$ f4 L7 O修改xxx.png为9 Y3 B: h# F$ [, h6 l6 j1 E4 h

8 @! a# M+ M0 O# G3 k; K1
0 x# |- T+ u; P; N) y& Q<img src=javascript:alert(1);>.png8 w+ p/ a6 ^+ e' I
提交。, f# q# r0 \7 S) r, k. M
xss会被触发在第二个页面,也就是点击图片放大之后触发。
% b0 k/ G. n. u. W8 l& T: T% _/ Rpwned!) E* s" K  y& {. I7 O/ z

' |! R5 N- `7 \+ L字符长度限制在80左右,过滤了” ’ / etc..(斜杠的问题我会在后面继续叙述)2 Z( l  |: B7 V* L( x7 L
因为不懂XSS,就拿给自己玩的好的几位基友去构造payload都说斜杠过滤了,字符限制云云 基本上都失败了。/ e2 O( }! [& s- A' [$ V: T# d
虽然现在XSS很火,但我个人真的不是很喜欢这个东西。2 H  P3 @5 h" K* d$ }
但基友居然都说不行就只好自己硬着头皮再试试了。
7 Z, ^) ~. l) B0 Q1 z3 P在尝试中发现反斜杠也被过滤时,我才发现这不是一个xss filter的问题。
: i: d0 Q$ U& X& t: g; [; J而是上传过程中,我们可爱的/和反斜杠在这里应该起到分割filename和filepath的作用 所以被杀也是应该的。  Orz..4 S% v$ j# x4 @' U
这貌似就是传说中的mission impossible了。3 b# U# c0 t+ e
我们需要解决这个斜杠的问题。经过各种尝试最后迂回到了附件描述的地方。很没有把握地插了一个XSS payload.像这样:3 g# L& O( }% C; I( m% M4 t
1
9 x7 d1 ^( ?; `$ A+ M$ j# n<img src=x onerror=alert(document.cookie)>.png) r& D- f  e* @, W" e1 z- `/ U
原来的文件名被这个描述给覆盖掉了。
7 p8 M" G/ `) t4 P. d8 p! fpwned!
) t% j8 k1 d0 W7 V4 Y& j0 }
: m! [1 b' d4 f: d, Y. M而且已经可以带上我们的斜杠了(因为它已经不再是前面的那种情况了)# |1 u  L- ]: z. `7 s
到这儿,我觉得应该已经没有任何的阻碍了。
& [5 d4 C( S+ x$ k可能经过测试,会有人说payload会在主页面测漏,有HTTPonly cookie,属于被动触发云云。2 v' h4 y; b* Z. n1 E
whatever!/ u" W& Q8 g8 ]
我觉得这些已经不应该是该去研究的问题了。4 H  L9 d  x& T0 f) m
因为没有哪个网站和你有这么大的恨。
! J: W) ~3 E% E$ u2 g# |2 p解决方案:
7 i4 u/ Y" s& p1 H7 Y9 o4 e全局-上传设置-论坛附件-帖子中显示图片附件-否/ A1 D5 m2 o* v" v% x6 S
这样,就搞定了。
% R4 @' L$ M2 R3 H- s
作者: coolboy    时间: 2013-2-17 19:17
我在法客见过




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2