分析代码:通过.获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置 。
代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造:? ?url=:alert(/xss/)
例如,地址是:index.html?url=:alert(.),经过函数处理就变成:alert(.)
构造:
http://192.168.200.16/EmpireCMS/e/ViewImg/index.html?url=javascript:alert(document.cookie)
点击图片可以触发,但是此漏洞我没有复现成功,是在控制器当中输入的:alert(.)的指令
漏洞存在的文件是在/e//index.html 。
分析代码:通过.获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置 。
代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造:? ?url=:alert(/xss/)
例如,地址是:index.html?url=:alert(.),经过函数处理就变成:alert(.)
案例:>alert(cmd)
2.软件作者栏目,软件简介栏目两处存在跨站脚本攻击漏洞,前台此连接处显示漏洞
图片内的栏目信息全部都含有如上图的xss漏洞
3.京股票验证国内新闻栏目含有XSS漏洞,并且需要创建信的栏目才可以实现
4.信息栏目处,几乎每一个大栏目下的都含有XSS漏洞
5.经验证,在栏目信息下的所有大的栏目下都含有前台显示的XSS漏洞
6.再次处,插入几条xss语句就会显示几个弹窗,在SQL名称处含有一处XSS
B、存储型 1.漏洞出现的页面在/e/admin//.php
源码:
访问显示页面非法来源
构造发现依然无效
http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?mainfile=javascript:alert('xss')
别的页面url地址中都会存在hash参数,例如=,参数是随机生成的,如果缺少这个参数,会提示非法来源(都要使用)
重新构造,有效!
http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?ehash_k3gQY=XJ8adxjZ1pt0wTdqmKO6&mainfile=javascript:alert('xss')
参数:获取
http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?ehash_k3gQY=XJ8adxjZ1pt0wTdqmKO6&mainfile=javascript:alert(document.cookie)
参数
http://192.168.200.16/EmpireCMS/e/admin/openpage/AdminPage.php?ehash_xAg67=sKjkNY3V9KKhz7rFcbRC&leftfile=javascript:alert('xss')
而title参数,是无法显示出来页面信息的
http://192.168.200.16/EmpireCMS/e/admin/openpage/AdminPage.php?ehash_xAg67=sKjkNY3V9KKhz7rFcbRC&title=javascript:alert(%27xss%27)
2.栏目–》管理栏目
每次点进页面会自动触发
>alert(111)
(四)SQL注入漏洞(需要代码审计)
1.此处含有SQL注入,然后用执行,此处可能存在延时注入
http://192.168.200.16/EmpireCMS/e/admin/admin.php?ehash_6kKRg=CXVSjNWzn2qTJzbFn8kr
执行语句
执行时间过长,判断为延时注入
2.另外此页面下也含有SQL注入,并且判断为延时注入
在此,构造的在url框中执行没有效果
总结:以上便是根据黑盒测试原理,在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险 。
文章参考:#toc-6
- 实验记录 MV3D 代码复现
- 宽字节 墨者学院—SQL注入漏洞测试
- 布尔盲注 墨者学院——SQL注入漏洞测试
- 记在墨者学院业务逻辑漏洞靶场实战感受
- linux xinetd 漏洞,Xinetd安全限制绕过漏洞
- 一 复现区块链Fabric1.4项目记录安装配置centos8虚拟机
- 态势感知之漏洞运营
- 揭秘:朱元璋反腐漏洞以法治之名行人治之实!
- CVE-2021-0870 NFC竟也存在高危漏洞?看他如何分析
- 三星被曝出现漏洞,手机会随机发送照片给别人