先办事后付款的黑客企鹅 24小时接单的黑客

邪恶八进制作者:伤心的鱼[SST]跨站跨到了主页里,剖析云网论坛最新破绽前言:文章内所叙述的破绽危害很大。 任何人都可以行使此来挂马 我在文章中已经隐去了真实地址 然则也可能从图片中也能获得真实地址。 在这要把话说清晰 若有人接见文章中的地址中马 跟我没任何 关系 别说我有钓鱼 的嫌疑 本人从不挂马否则也不会将此破绽公布出来 前天发现的破绽今天我就发出来了

邪恶八进制作者:伤心的鱼[SST]跨站跨到了主页里,剖析云网论坛最新破绽前言:文章内所叙述的破绽危害很大。 任何人都可以行使此来挂马 我在文章中已经隐去了真实地址 然则也可能从图片中也能获得真实地址。 在这要把话说清晰 若有人接见文章中的地址中马 跟我没任何 关系 别说我有钓鱼 的嫌疑 本人从不挂马否则也不会将此破绽公布出来 前天发现的破绽今天我就发出来了 愿意玩的同伙自己玩去吧 现在任何使用此论坛的网站所有可以挂马正文:我们都知道跨站着实是个很被动也很鸡肋的一个器械 往往属于钓鱼之类的 只能等着别人中计.. 然则今天俺们就化被动为自动让跨站真正的牛X一把 我们都知道海内现在的论坛以ASP跟PHP为主 很少瞥见有JSP的论坛. 然则并不代表JSP的论坛就没有人再用 今天闲的没事下了套cwbbs论坛来看。 若干看出了点器械 这里简朴说下 首先这套系统是基于jsp+javabean+servelt+mysql架构 许多代码剖析起来异常贫苦。这里我就简朴说下代码。主要照样说下行使方式这套系统对注射破绽要求很严酷 许多参数 举行了整数转换 防止了注射破绽 然则有的地方并没有举行转换。,泛起了剧本跨站破绽。 着实并不是注射破绽危害大。 XSS一样是异常严重的破绽。 而且这套系统种多个地方泛起跨站破绽。 而且一个跨站竟然能插到主页里。 也就是说我们只需要注册一个普通用户就可以直接在主页里挂马首先第一个破绽出先在了send_do.jsp 是短新闻文件 如图0=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 我们看到作者只是用了 javascript来判断是否有输入数据 若是没有输入就会提醒题目跟内容不能为空若是不是空的话就使用javabean来吊挪用com.redmoon.forum.message.MessageMgr来处置新闻代码如下 由于他只判断了是否为空 并没有判断输入的数据 以是天经地义的发生了跨站破绽这个破绽不是今天的主角 由于一年前曾云好年老就提到过这个破绽 我只不外在这里又提一下 事隔一年竟然破绽还存在我们来看事例首先使用powered by cwbbs搜索使用这个论坛的站点 如图1=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 我们就以第一个站点为例http://xxxxxxxxxxxxxxxxxx/forum/index.jsp首先我们注册两个用户。 为什么要注册两个用户呢? 由于跨站是在短新闻那里发生的 我们注册两个用户一个用来发送短新闻一个用来吸收短新闻 注册好以后上岸上去 我注册的帐号一个a一个是X 我们先上岸a进到短新闻界面 点撰写短新闻在吸收者那里添写我们另一个帐号x 题目和内容那里都写入我们跨站代码 然后点发送 瞥见了吧 发送乐成如图2 图3=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt;=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 我们在上岸x点吸收短新闻 看看我们看到了什么图4=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 看到了吧 我们乐成了。 由于题目那里并没有限制字符数 以是我们可以随便挂马 然后将短新闻传给管理员 这样不知不觉就能让对方中马呵呵。这个估量是行使最大的吧。由于管理员会经常查看自己的短新闻另一个跨站的地方发生在投票那里 我们点提议投票 如图5=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 然后在题目跟投票选项那里输入 然后点发送当返回的时刻我们只要点击查看投票就发生了跨站 这样一样可以用来诱骗管理员 如图6=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 然则另我想不到的是这个投票跨站竟然跨到了主页里 原来我们提议投票知道我们的跨站代码直接插入了数据库里。这样我们一接见http://www.xxxxxxx.cn/ 站点的主页就会弹出我们的跨站测试对话框如图7=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 跨站竟然跨到了主页了 简直是不能思意 若是我们将跨站代码换成我们的挂马代码 试试如图8=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 简直不能思意 乐成的在主页里显示出了百度 这样我们纵然拿不到WEBSHELL 也不要管理员权限只要注册一个普通用户就可以随意在主页挂马看来管理员真的太疏忽了。 厥后我又仔细看了一下代码。 发现作者没有过滤语句就插入到了数据库 而且直接就在首页举行显示... 跨站竟然跨到主页。 汗了。 第一次遇见 这个页面的文件代码太多了 我就不做注释了 有兴趣的同伙可以自己去下套云网论坛来瞧瞧另外一个地方能跨站的就是博客那里。 想必到了现在我也就不用再去写了 没意义了 主页都能挂马还什么不能呢??在建立博客的时刻我们要写入设置信息。 一样我们写入跨站代码。这里依然是没有限制的。 如图9=) window.open('/uploadfile//.png');" src="/uploadfile//.png" onload="if(this.widthgt;'')this.width='';if(this.heightgt;'')this.height='';" border=0gt; 这样不管是任何人接见我们的博客或者查看文章都市发生跨站。 一样 我们要是挂马的话。。嘿嘿另外这套程序另有一个致命的上传破绽。 我会在下次的文章里给人人发出来。我们知道上传破绽是直接可以拿到SHELL 而JSP马默认的就是root权限 也就是说我们拿到了SHELL也就相当于拿到了服务器 至于注射破绽。 我是没看出来作者对参数都举行了强制转换一个getint()函数将所有数字型都给杜绝了 不外另有字符型 本人菜鸟 着实看不出来怎么突破 比如在注册用户的那里代码如下lt;String op = ParamUtil.get(request, "op");if (op.equals("chkRegName")) {boolean re = false;try{ String regName = ParamUtil.get(request, "RegName"); re = userservice.isRegNameExist(request, regName);}catch(cn.js.fan.util.ErrMsgException e) { out.print(e.getMessage());gt;lt; return;}if (!re) {gt;可以看到我们输入的数据并没有经由过滤就举行了查询 然则详细的由于作者用javabean给封包了 以是看不到查询内容这个破绽曾云好年老也提到过 说是对照的鸡肋 然则我觉的这里算是唯一的突破点了。 我也在测试 争取下次跟上传破绽一块发出来论坛后台能拿SHELL的方式许多 最简朴的就是添加一个JSP的上传类型 直接over

  • 发表于 2021-04-03 14:34
  • 阅读 ( 171 )
  • 分类:互联网

0 条评论

请先 登录 后评论
平安
平安

742 篇文章

你可能感兴趣的文章

相关问题