关注我们

"黑客教父"郭盛华您的网站存在Xss!快修修吧

安云安云 安全文摘 2018-10-20 1430129 0

00x01

闲来无聊,笔者拿着在线WEB指纹识别系统,识别了一下"黑客教父"郭盛华的东方联盟(www.vm888.com)

不扫不知道,一扫吓一跳

"黑客教父"郭盛华您的网站存在Xss!快修修吧

Empirecms???

帝国CMS???

00x02

猛然间想起freebuf发过一个关于Empire CMS v7.5前台XSS漏洞的文章

难道我的机会来了?难道我要火起来了?撸起袖子就是干,郭大教父我来啦!

00x03

代码审计过程如下

漏洞文件:/e/ViewImg/index.html

在freebuf上面写的很清楚,他并不是一个php文件,就是一个单纯的html

然后呢,其中纯在漏洞代码,代码的大概意思是通过Request函数获取地址栏的URL参数,并作为img和a标签的,src属性和href属性,然后经过document.write输出到页面

"黑客教父"郭盛华您的网站存在Xss!快修修吧

跟踪Request函数,该函数大概的流程,就是通过window.location获取当前地址,根据传入的url参数,获取当前地址url参数起始位置和结束位置。

例如,我的测试地址是:http://www.vm888.com/e/ViewImg/index.html?url=javascript:alert(document.cookie),经过处理之后得到javascript:alert(document.cookie)。

"黑客教父"郭盛华您的网站存在Xss!快修修吧

然后经过document.write函数输出到页面,得到a标签和img标签,并且href和src的值,就是返回的javascript:alert(document.cookie)

"黑客教父"郭盛华您的网站存在Xss!快修修吧根据触发规则,可以进行点击图片位置即可触发

"黑客教父"郭盛华您的网站存在Xss!快修修吧

00x04

其实郭大黑客教父那么牛逼的人,肯定不会在意这些小Bug的,

"黑客教父"郭盛华您的网站存在Xss!快修修吧

"黑客教父"郭盛华您的网站存在Xss!快修修吧

最后,郭大黑客教父,么么哒


版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢7发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址