注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

那些星星点点的微芒,终会成为燃烧生命的熊熊之光

 
 
 
 
 

日志

 
 

一个比较有意思的XSS  

2015-10-29 11:17:01|  分类: 安全一路走来 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

这个漏洞是在前阵子工作中遇到的,之前还未遇到这种思路。发出来记录下,刚好挺久没码文章了。

漏洞出现在我厂的威客服务-个人案例处。不废话,先看图1
一个比较有意思的XSS - 黑猫警长 - 水水
 

直观点的,图2
一个比较有意思的XSS - 黑猫警长 - 水水
 

以上图中得出:

一个案例提交,需要标题/内容和signature值(由标题和内容来生成的),还有身份验证标识和其他值(不是重点说明的我们忽略它)。

由于signature值是前端JS生成的,如果想通过拦截请求篡改案例信息也是不可取的。因为一旦篡改,案例信息和所生成的signature就对不上了。下图这种直接调doSign2函数也是不可取的
一个比较有意思的XSS - 黑猫警长 - 水水
 
注意看 图2(图片不清晰是因为走完邮件就压缩了,没留原图~),为什么案例内容填的是111,可请求下面却是<div..呢?原因是,图4
一个比较有意思的XSS - 黑猫警长 - 水水
 

都看粗来了吧,是直接修改的保存在本地的页面源代码。

图2是在本地提交的,虽然提交失败但我们获取到了想要的signature值。

我们回到 线上 提交之
一个比较有意思的XSS - 黑猫警长 - 水水
 
上图response表示提交成功,预览之后
一个比较有意思的XSS - 黑猫警长 - 水水

成功触发。

再梳理下XSS漏洞被触发流程:
1、修改保存至本地页面为带有恶意代码的案例内容;
2、本地发布获其signature;
3、再次至线上发布(案例内容与signature相一致);
然后预览即可触发。


原因是在signature提交至后端的时候没做对XSS做处理导致的了吧:)

太相信编辑器了啊...

  评论这张
 
阅读(100)| 评论(0)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017