中国网络渗透测试联盟

标题: dzX 2.0/2.5通杀0day 存储型XSS一枚 [打印本页]

作者: admin    时间: 2013-2-16 21:37
标题: dzX 2.0/2.5通杀0day 存储型XSS一枚
漏洞发生在插附件的地方。说到插附件各位看官也应该都想到了肯定是文件名。因为文件名是按照本地上传的文件名来显示的。' q* \/ |% [( i7 A0 @5 g! a) b
如果你的操作系统是linux你可以直接修改一个图片文件的文件名,像这样:
) h; i8 ~8 T! n
( ~7 v9 c) v0 ]  c5 s1
2 {( g& @0 _5 o  k/ z( _<img src=javascript/alert(1);>.png0 b2 J7 [6 u7 ?: [$ M
(这里的/在linux下会被转换成:      这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级的payload)
# h' B, A6 D9 T: Q6 e+ r$ _7 K如果你的操作系统是windows,你可以上你喜欢的抓包工具(我个人喜欢用Tamper data)。第一次上传应该是抓不到文件名的,至少我没有抓到。
' R6 g8 E9 G& n2 R' |3 Z3 c  r7 j) [所以你需要在上传,插入,发帖完成之后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。5 V( f% U. U0 N  Y" [. ^6 L
修改xxx.png为
. k. S: k3 x# ?$ I
. r9 r# L. L* L+ l: H1, A; I1 E3 b0 S* r
<img src=javascript:alert(1);>.png9 r. J2 r( @* [1 o. R% n
提交。# F9 u  `6 u1 ~6 `7 y: L
xss会被触发在第二个页面,也就是点击图片放大之后触发。2 k/ {3 D0 F2 L  q% Y' p
pwned!* T2 m- ], `! J- c5 M1 Q  r( t

' Q' ?* ^* [+ Q( K字符长度限制在80左右,过滤了” ’ / etc..(斜杠的问题我会在后面继续叙述)
" R6 Q! x' x2 Y$ b因为不懂XSS,就拿给自己玩的好的几位基友去构造payload都说斜杠过滤了,字符限制云云 基本上都失败了。
( h0 l/ P- A  h; w. N虽然现在XSS很火,但我个人真的不是很喜欢这个东西。& k  n' T- E. b/ y0 ^8 d" \
但基友居然都说不行就只好自己硬着头皮再试试了。
7 K4 k. ?  Y6 x* f6 f在尝试中发现反斜杠也被过滤时,我才发现这不是一个xss filter的问题。( X1 ]0 p$ I6 {' c) Z/ o4 y+ l9 g
而是上传过程中,我们可爱的/和反斜杠在这里应该起到分割filename和filepath的作用 所以被杀也是应该的。  Orz..
7 f' t% h( f; I" s& ?) e1 a& s, ?这貌似就是传说中的mission impossible了。
1 H, D9 v' k7 u  O, `. m' K% A0 R* U我们需要解决这个斜杠的问题。经过各种尝试最后迂回到了附件描述的地方。很没有把握地插了一个XSS payload.像这样:
$ `, U! I$ \, C: [1
+ I2 a1 p4 R; L+ _/ ^6 p<img src=x onerror=alert(document.cookie)>.png
# F8 X1 o, ?5 }4 z原来的文件名被这个描述给覆盖掉了。% @: p2 N* n# x6 w0 d
pwned!4 Q: Y( i) X/ }6 A; B
* K9 t) g( C" L! Q; p# F
而且已经可以带上我们的斜杠了(因为它已经不再是前面的那种情况了)
8 g. Y+ _& v8 M5 o5 h- _到这儿,我觉得应该已经没有任何的阻碍了。$ _+ p: I+ z6 ]% [" L' f! D- s$ N8 u
可能经过测试,会有人说payload会在主页面测漏,有HTTPonly cookie,属于被动触发云云。
: [$ ~5 l' H% u# m6 Qwhatever!
$ M+ n. g# O9 a7 @我觉得这些已经不应该是该去研究的问题了。) A, j" L  b( B) _. U
因为没有哪个网站和你有这么大的恨。1 n5 d9 R5 m) i, s6 M
解决方案:. a; v( p4 y1 P4 V
全局-上传设置-论坛附件-帖子中显示图片附件-否
. V3 n# w$ F6 a; v; j, p这样,就搞定了。
, r2 j0 d6 X& Y* \5 V+ |
作者: coolboy    时间: 2013-2-17 19:17
我在法客见过




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2