Xss审计和复现

漏洞原因

我们测试一下留言板,联系方式和内容这两个地方输入可以控制。审查一下元素,找到对应的标签去源码看看。可以看到,我们输入的联系方式没有经过任何过滤就被插入数据库,展示到前台。

enter image description here

enter image description here

Exploit

利用情境:前台留言,管理员后台审核留言时,攻击者打到了管理员打cookie,利用此cookie可以登陆网站后台,权限为管理员。

先随意输入几个字符,提交后去后台查看。

enter image description here

enter image description here

关键代码,可以构造语句来闭合它,注入xss代码。

1
<td><input type="text" name="contact" id="contact" class="input" value="eval" /></td>

注入的poc,成功打了管理员的cookie。

1
"><script>alert(document.cookie)</script><p align="

enter image description here

enter image description here

同理在内容处也可以注入xss代码利用poc如下。

1
</textarea><script>alert(document.cookie)</script><textarea>

enter image description here

修复

在用户输入处过滤即可。

1
2
$contact  = htmlspecialchars($contact);
$content = htmlspecialchars($content);
文章作者: Carl Star
文章链接: http://carlstar.club/2018/07/04/web2/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Hexo