登陆 注册

"黑客教父"郭盛华您的网站存在Xss!快修修吧

安云 2018-10-20 代码审计郭胜华东方联盟

00x01

闲来无聊,笔者拿着在线WEB指纹识别系统,识别了一下"黑客教父"郭盛华的东方联盟(www.vm888.com)

不扫不知道,一扫吓一跳

QQ图片20181020160340.png "黑客教父"郭盛华您的网站存在Xss!快修修吧  代码审计 郭胜华 东方联盟 第1张

Empirecms???

帝国CMS???

00x02

猛然间想起freebuf发过一个关于Empire CMS v7.5前台XSS漏洞的文章

难道我的机会来了?难道我要火起来了?撸起袖子就是干,郭大教父我来啦!

00x03

代码审计过程如下

漏洞文件:/e/ViewImg/index.html

在freebuf上面写的很清楚,他并不是一个php文件,就是一个单纯的html

然后呢,其中纯在漏洞代码,代码的大概意思是通过Request函数获取地址栏的URL参数,并作为img和a标签的,src属性和href属性,然后经过document.write输出到页面

QQ图片20181020161001.png "黑客教父"郭盛华您的网站存在Xss!快修修吧  代码审计 郭胜华 东方联盟 第2张

跟踪Request函数,该函数大概的流程,就是通过window.location获取当前地址,根据传入的url参数,获取当前地址url参数起始位置和结束位置。

例如,我的测试地址是:http://www.vm888.com/e/ViewImg/index.html?url=javascript:alert(document.cookie),经过处理之后得到javascript:alert(document.cookie)。

15319164839329.png "黑客教父"郭盛华您的网站存在Xss!快修修吧  代码审计 郭胜华 东方联盟 第3张

然后经过document.write函数输出到页面,得到a标签和img标签,并且href和src的值,就是返回的javascript:alert(document.cookie)

15319228232074.png "黑客教父"郭盛华您的网站存在Xss!快修修吧  代码审计 郭胜华 东方联盟 第4张根据触发规则,可以进行点击图片位置即可触发

QQ图片20181020160026.png "黑客教父"郭盛华您的网站存在Xss!快修修吧  代码审计 郭胜华 东方联盟 第5张

00x04

其实郭大黑客教父那么牛逼的人,肯定不会在意这些小Bug的,

QQ图片20181020161546.png "黑客教父"郭盛华您的网站存在Xss!快修修吧  代码审计 郭胜华 东方联盟 第6张

QQ图片20181020161528.png "黑客教父"郭盛华您的网站存在Xss!快修修吧  代码审计 郭胜华 东方联盟 第7张

最后,郭大黑客教父,么么哒


请发表您的评论
安云

安云

Carpe Dime.
232文章数 0评论数
请关注微信公众号
微信二维码
不容错过
Powered By HeiBaiTeam.