记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

极致CMS两处漏洞复现/存储xss/文件上传Getshell

0x00产品介绍影响产品/版本:极致CMS=>v 1.5 <=v 1.7厂商目前已修复见官网更新0x01测试过程:漏洞名称:存储xss,前台打后台管理员cookie黑盒过程:首先我们在后台创建一个允许用户发布文章的栏目前台发表文章,xss在标题位置来到后台,点开标题,成功弹框成功执行与存储打COOKIE试试,成功获取cookie成功获取cookie,因为是本地演示的,所以就不用xss平台来打了白盒过程:根据一路追踪发现目录A是网站目录的后台文件,后端文件审计没问题来看看前端文件tql代码审计发现是问题出现在前端文件article-list.html内的问题191行 这里这里没有实体化编码导致的后台存储xss漏洞输出函数未经过滤没
发布时间:2020-07-01 12:41 | 阅读:4740 | 评论:0 | 标签:xss cms 漏洞

Bug Bounty: Facebook XSS漏洞挖掘

原文:https://medium.com/@win3zz/simple-story-of-some-complicated-xss-on-facebook-8a9c0d80969d前言这篇文章讲述了在facebook上挖掘一些反射型XSS漏洞的心路历程。在上一篇文章中提到;MicroStrategy Web SDK托管在Facebook的生产服务器上,利用文件上传功能,可以将web shell上传至服务器。具体细节通过枚举预先构建的任务,我发现uploadFile任务已注册并且可以访问。MicroStrategy网站上提供的关于uploadFile的参考文档不多。纸上得来终觉浅,绝知此事要躬行。因此,我决定从它的源代码入手,分析uploa
发布时间:2020-06-30 13:50 | 阅读:3278 | 评论:0 | 标签:xss 漏洞

一起来玩一些BAT的XSS实例

http://px1624.sinaapp.com/test/xsstest1/http://px1624.sinaapp.com/test/xsstest2/http://px1624.sinaapp.com/test/xsstest3/http://px1624.sinaapp.com/test/xsstest4/http://px1624.sinaapp.com/test/xsstest5/http://px1624.sinaapp.com/test/xsstest6/http://px1624.sinaapp.com/test/xsstest7/http://px1624.sinaapp.com/test/xsstest8/http
发布时间:2020-06-24 11:38 | 阅读:7273 | 评论:0 | 标签:xss

信呼OA存储型XSS 0day复现

0x00 前言:这个漏洞去年爆出很久了,出自掌控安全的讲师风哥之手,但因为V1.9一直没修复,且一直没人发文章,因为个人觉得这是一个不错的思路,就来简单的模糊复现一下0x01 漏洞名称影响版本: 信呼v1.9.0~1.9.1存在存储型XSS产品首页: http://www.rockoa.com/软件链接: https://github.com/rainrocka/xinhu0x02 漏洞复现过程首先搭建好之后跳转到一个登录页面输入刚开始安装时设置的管理员usname paword然后点击登陆,然后抓包查看传参,然后去寻找登陆模块的源代码,根据传参的追踪,我们很快就能追踪到这个文件webmainmodelloginMode.php然后我在这个
发布时间:2020-06-23 12:47 | 阅读:7722 | 评论:0 | 标签:xss 0day

[原]XSS-Protection未配置漏洞

0x00 背景 HTTP XSS-Protection响应标头是Internet Explorer,Chrome和Safari的功能,当页面检测到反射的跨站点脚本(XSS)攻击时,该页面将阻止加载页面。 尽管当站点实施强大的Content-Security-Policy禁止使用内JavaScript(“不安全内联”)时。 在现代浏览器中这些保护在很大程度上是不必要的,但它们仍可以为尚未使用旧版Web浏览器的用户提供保护 支持CSP。 0x01 修复思路 配置XSS-Protection响应标头值 作者:qq_29277155 发表于 2020/06/20 10:16:56 原文链接 [sourcelinkurl]
发布时间:2020-06-20 12:06 | 阅读:8099 | 评论:0 | 标签:xss 漏洞

2020年最新版本_XSS平台源码部署踩坑

来源:https://www.t00ls.net/thread-55904-1-1.html BY: Shrimp 1、数据库恢复时:DROP TABLE IF EXISTS `oc_keep_sessions`; CREATE TABLE IF NOT EXISTS `oc_keep_sessions` ( `id` int(11) NOT NULL AUTO_INCREMENT, `ks_userid` int(11) NOT NULL COMMENT , `ks_keepsession_id` int(12) DEFAULT NULL COMMENT , `ks_project` varchar(50) DEFAULT NULL COMMENT , `ks_domain`
发布时间:2020-06-18 22:26 | 阅读:6153 | 评论:0 | 标签:学习路上 Shrimp XSS平台 xss

极致CMS存储XSS|前台打后台COOKIE漏洞复现

影响产品/版本:极致CMS >=v 1.5 <=v 1.7厂商目前已修复见官网更新测试过程:黑盒过程:首先我们在后台创建一个允许用户发布文章的栏目前台发表文章,xss在标题位置来到后台,点开标题,成功弹框成功执行与存储打COOKIE试试,成功获取cookie成功获取cookie,因为是本地演示的,所以就不用xss平台来打了白盒过程:代码审计发现是前端文件article-list.html内的问题文件article-list.html191行这里这里没有实体化编码导致的xss漏洞输出函数未经过滤没有实体化编码修复建议 1.去掉该功能,很鸡肋。没鸟用2.在输出函数上实体化编码3.文章发表那块增加xss等过滤函数By h4ck
发布时间:2020-06-18 13:59 | 阅读:5796 | 评论:0 | 标签:xss cms 漏洞

phpBB从session id泄露到CSRF到XSS(CVE-2019-13376)

前言phpBB是一个论坛软件,使用PHP语言开发的并开放其源码。是模块化设计,具专业性、安全性高、支持多国语系、支持多种数据库和自定义的版面设计等优越性能,而且功能强大。自2000年发布以来, phpBB已经成为世界上应用最广泛的开源论坛软件。phpBB 3.2.7版以及之前版本中存在一处安全问题:当管理员从phpBB后台控制面板切换到前台时,系统会将session id存放于访问的前台功能的URL中使得攻击者可以窃取这个session id。由于phpBB的安全限制,攻击者不可以直接利用这个sid登录后台,但是可以协同phpBB后台编辑bbcode页面存在的CSRF漏洞,在目标服务器上实现存储型XSS。漏洞分析首先来看一下phpBB的后台
发布时间:2020-06-03 13:01 | 阅读:11347 | 评论:0 | 标签:xss CSRF CVE 泄露

Intigriti的2020年5月XSS挑战

分析题目在访问Challenge.intigriti.io 时,显示以下页面引起我的注意:我看到的第一件事是黑体字,指出XSS仅在Firefox(恰好是我的主要浏览器)中工作。考虑到这一点,我按了CTRL + U来查看页面的静态HTML。这是一个截图:以下HTML是页面中对JavaScript的唯一引用(当然,不包括可见文本):<script async src="widgets.js" charset="utf-8"></script>我看了一下,widgets.js乍看之下,我看到了一个压缩的JavaScript文件,其中包含对Twitter的一些引用。经过进一步检查,我意识到它可能只是https://platf
发布时间:2020-05-29 14:13 | 阅读:10294 | 评论:0 | 标签:xss

phpmyadmin<4.8.3 XSS挖掘

前言最近在审计phpmyadmin的时候发现了一个XSS漏洞,后来发现在版本大于4.8.3以后该漏洞被修复了。看了下之前公布的CVE,有个CVE和此漏洞很相似但没有漏洞细节,于是乎便有了这篇文章。准备需要的环境phpmyadmin 4.8.2phpstormphpstudy(xdebug)配置xdebug首先下载xdebug,将phpinfo信息复制到在线向导中,根据提示下载dll文件, php.ini开启xdebug的配置如下。xdebug.remote_enable=1 # 开启远程调试xdebug.idekey='PHPSTORM' # sessionkeyxdebug.remote_port=9001 # 远程调试通信端
发布时间:2020-05-29 14:13 | 阅读:10288 | 评论:0 | 标签:xss

Nodejs初学记录

1、对于nodejs程序的运行,安装npm,按照说明运行即可,同时安装相关依赖 2、 npm run xxx,并不是你想运行就运行的,只有在 package.json scripts 配置了,你才能 run 的,所以不是所有的项目都能 npm run dev/build。 要了解这些命令做了什么,就要去scripts中看具体执行的是什么代码。 这里就像是一些命令的快捷方式,免去每次都要输入很长的的命令(比如 serve 那行) 一般项目都会有 build, dev, unit 等,所以起名,最起码要从名字上基本能看出来是干什么的。 3、在nodejs中解决XSS、CSRF问题: 安装模块xss  require(“xss”) 安装模块csrf require(‘cookie-
发布时间:2020-05-29 13:32 | 阅读:9804 | 评论:0 | 标签:学习路上 cnpm CSRF nodejs VulSee.com XSS 如何调试nodejs 微慑网

Bug Bounty:$20000 Facebook DOM XSS

window.postMessage()方法保证窗口对象之间的安全跨域通信;例如,在页面和它产生的弹出窗口之间,或者在页面和嵌入其中的iFrame之间。更多关于window.postMessage()方法的知识可以查阅Mozilla PostMessage文档如果想了解更多关于postMessage和跨域通信的知识,可以动一动小手戳以下链接How cross window/frame communication happens in Javascripthttps://labs.detectify.com/2016/12/08/the-pitfalls-of-postmessage/https://ngailong.wordpress.co
发布时间:2020-05-27 11:58 | 阅读:9660 | 评论:0 | 标签:xss

CSZ CMS 1.2.7 xss分析与复现

CSZ CMS 1.2.7 xss分析与复现简介CSZ CMS是一个开源Web应用程序,允许管理网站上的所有内容和设置。CSZ CMS是在Codeigniter3的基础上构建的,并设计了Bootstrap3的结构,这应该使您的网站轻松响应。CSZ CMS基于服务器端脚本语言PHP,并使用MySQL或MariaDB数据库进行数据存储。CSZ CMS是开源的内容管理系统。漏洞概述拥有访问私有消息的未授权用户可以向管理面板嵌入Javascript代码。影响版本1.2.7环境搭建下载地址:https://sourceforge.net/projects/cszcms/files/install/CSZCMS-V1.2.7.zip/download按
发布时间:2020-05-18 13:11 | 阅读:14221 | 评论:0 | 标签:xss cms

开发扫描器挖掘反射型XSS (一)

在2016年,我参与了一个web 应用程序扫描器的项目,其工作原理类似于burpsuite,这个扫描器代理了来自浏览器或者selenium自动化工具的HTTP(s)请求,并将其发送到不同的模块/插件进行扫描。该扫描器构建的架构是基于模块化的,大部分代码用Python编写,前端使用Django,使用Celery用于异步任务。我写这篇博客的目的是帮助安全工程师或者社区来开发扫描器。授人以鱼不如授人以渔给他们一个扫描器,他们自己受益。教他们如何开发一个扫描器,整个安全社区都受益。在开发项目之前,我们必须知道几个基本的原则
发布时间:2020-05-14 03:11 | 阅读:12035 | 评论:0 | 标签:xss 扫描

autofocus属性的自创标签xss(xss)

这里使用的是Chrome的一个bug,具体自己查阅。简单来说就是在chrome中autofocus可以与所有HTML标签一起使用1.使用已有标签<iframe autofocus onfocus=alert(1)><a autofocus onfocus=alert(23) href=#>x</a>这里已有测试环境。(下面的也可以在这里自己测试)这个我们是经常使用的,加上autofocus效果更加。对于无法在没有用户交互的情况下无法转义元素上下文并需要XSS的情况很有用。2. 'tabindex'或'contenteditable'原文指出因为任何HTML元素都可以通过'tabindex'或'conten
发布时间:2020-05-11 12:07 | 阅读:13273 | 评论:0 | 标签:xss

Intigriti Easter XSS challenge

前言国外的一个xss challenge(规定时间内做出可得一年的Burp Suite正版证书)题目分析主要的功能逻辑代码为script.js, 如下:var hash = document.location.hash.substr(1);if(hash){ displayReason(hash);}document.getElementById("reasons").onchange = function(e){ if(e.target.value != "") displayReason(e.target.value);}function reasonLoaded () { var reason = document.g
发布时间:2020-04-29 12:15 | 阅读:13677 | 评论:0 | 标签:xss

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云