记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网趣网上购物系统旗舰版v6.7持久型XXS及权限绕过

2013-06-26 15:35
好久没玩审计了,所以下载了源码找了个xss来玩玩....!!!

漏洞类型:持久型xss

注册处存在存储xss

具体代码:


rs("username")=trim(request("username"))
rs("userpassword")=md5(trim(request("userpassword")))
rs("useremail")=trim(request("useremail"))
rs("quesion")=trim(request("quesion"))
rs("answer")=md5(trim(request("answer")))
rs("userzhenshiname")=trim(request("userzhenshiname"))
rs("shouhuodizhi")=trim(request("shouhuodizhi"))
rs("youbian")=trim(request("youbian"))
rs("oicq")=trim(request("oicq"))
rs("usertel")=trim(request("usertel"))
rs("songhuofangshi")=trim(request("songhuofangshi"))
rs("zhifufangshi")=trim(request("zhifufangshi"))
rs("adddate")=now()
rs("lastlogin")=now()
rs("logins")=1
rs("reglx")=1
rs("jifen")=0
rs("jiaoyijine")=0
rs("sex")=1
rs("userlastip")=Request.ServerVariables("REMOTE_ADDR")


说明:以上变量都只是过滤了空格而已,并没有过滤xss代码。


漏洞类型:权限绕过

具体代码:
request.cookies("Cnhww")("username")

说明:在user.asp页面中存在上面这句代码,而且在其他一些页面中也存在这句代码,上面这句代码尽然用cookie来获取用户名,并且还不判

断是否存在用户名 而是直接使用了cookie获取的username!它不管cookie获取的是什么都直接使用了,就算是xss代码也执行...碉堡了~!
PS:我们可以找个已知的用户,然后用火狐插件修改下username的值就可以了。




PS:好了,我们来本地测试下吧,我们用xss打进后台去,首先注册个账号,在注册页面的“您的真实姓名”处填写好xss代码,然后直接注册(

其他的自己填)。OK,我们用管理账号登陆后台,到注册看看。真实姓名是空的吧,其实cookie已经到了。我们去cookie网站看看。。看到了吧

。。。嘿嘿  我们吧截取的cookie拿到啊D去试试。。。嘿嘿 进去了吧....!!!  


附言:其实这个系统还存在注入...不过...干我什么事~!!!
\\\\
知识来源: www.2cto.com/Article/201306/222853.html

阅读:56140 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“网趣网上购物系统旗舰版v6.7持久型XXS及权限绕过”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云