盛大推她存储型XSS漏洞预警 电脑资料_第1页
盛大推她存储型XSS漏洞预警 电脑资料_第2页
盛大推她存储型XSS漏洞预警 电脑资料_第3页
盛大推她存储型XSS漏洞预警 电脑资料_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

盛大推她存储型XSS漏洞预警 电脑资料 盛大tuita某处功能导致.tuita.域名下的存储型XSS,结合轻博客支持模板自定义的功能,可导致蠕虫, Tuita开放了用户页面模板自定义功能,主要操作则限制于.tuita.主域名下,因而要寻找该域名下的XSS。 因为在特定标签下,可以展现我们所的内容。例如: 我们随便发表一个内容,标签贴上:wooyuntest 那么在,.tuita./tagpage/wooyuntest 就可以看到我们发送的内容! - 如果内容存在XSS的话,那么 .tuita./tagpage/wooyuntest 页面将会出现XSS,从而被我们利用。 - 抱着这个目的,我们对内容进行XSS测试: 1. 首先一个正常内容: 2. 抓包,查看发送了什么数据: 地址:.tuita./post/create 类型:POST 数据:见图片! 3. 可以看到content是JSON数据格式,当我们向song_id这个属性加入u0022u003E进行构造测试时,会发现。 4. 结果么,哦和 侧漏了。 知道怎么侧漏,接着就简单了! 5. 构造闭合代码: 6. 编码一下,并放入发送数据中。 7. 上面的利用代码,会使得 .tuita./tagpage/wooyuntest 变成一个带有存储型XSS的页面,当受害者打开这个页面时,就会执行我们外部JS文件的内容。 8. 那么进一步对该漏洞的利用主要有2种方式! 利用方式1:批量向【热门标签】推送带有XSS的内容! 利用方式2:在自己的个人主页模板代码内,使用iframe嵌入 .tuita./tagpage/wooyuntest 页面。 从而受害者在查看他人个人主页时,可以被感染恶意代码! 9. 这里对第2种利用方式进行说明: 在本人自己tuita的模板设置里,-自定义HTML-在 之前加入一个iframe 然后将 1881056377.tuita./ 发送给受害者访问。 受害者打开页面后,会执行.tuita./tagpage/test中的恶意代码内容, 从而在自己的模板里也 入一段恶意代码: 10. 恶意代码如下: 代码中调用的pkav库,见 itsokla.duapp./pkav.js 11. 漏洞效果见证明! 当受害者以态, 访问1881056377.tuita./之后,自己的博客也会被感染! 访问以上地址的受害者,博客页面也插入了恶意代码,见下图: 对pos

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论