您的位置:主页 > 2019香港开奖历史记录开奖结果 > 【蠕虫编写】记对一家房产网站的存储型xss挖掘及利用

【蠕虫编写】记对一家房产网站的存储型xss挖掘及利用

发布日期:2019-10-22 17:04   来源:未知   阅读:

  首先我注册了这家网站, 后台允许用户免费发布房源信息, 出租房、二手房, 下面图是进入后台后发布房源信息的表单

  我们注意表单最后的选项 描述, 这里我填的是 fangfang52(前女友名字)

  这就是你发布后其他人可以浏览到的房源信息, 我在浏览器点右键选择查看网页源代码这个信息页面代码片段 如下图

  这个网站前面我探查了一些输入点, 很多地方都用了过滤, 可是这个地方呢? 没有任何过滤! 如果我们把 fangfang52 换成下面的字符串

  将fangfang52替换成上面后 如果后端没有过滤 那么 前段内容会变成如下

  浏览器成功渲染了我们的跨站代码! 至此一个存储型xss诞生, 好吧, 我挖到漏洞大概只用了一个多小时

  如果这个用户是登陆状态,那么用ajax技术去修改用户发布的房源信息, 将造成xss的那个描述选项修改为上面的xss代码如何?

  这样修改后如果有另一个已登陆的用户查看上面被修改用户发布的信息会再次被修改! 这样一只蠕虫就诞生了…

  // 同时如果后期需要修改代码的话 改变这个标记 用户那里也会重新感染更新

  成功读取了包含所有2手房信息的页面 每一条信息对应一个已发布的房源信息表单

  // 存在xss的那个描述选项就在这个链接的表单中 ajax get请求这个页面

  // 判断响应中是否包含 __SIG__标记 如果已标记就是已被感染 直接返回跳过

  jquery中可以对表单调用serialize 将表单数据序列化并utf8编码作为提交数据

  可是这个页面编码是gbk! 手动正常提交表单数据会被浏览器编码为gbk 可以被服务器正确识别

  // 用这个标记判断是否修改成功 一旦成功 我们就感染了用户发布的一个房源信息

  // 这个函数对用户发布的2手房、出租房链接 调用 infect分别感染

  至此,代码解说完毕, 一只xss蠕虫诞生, 也就这些代码, 核心技术就是ajax在后台代替用户提交各种请求、窃取隐私。

------分隔线----------------------------