灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2557回复:0

dzx2.0 /2.5 0day 通杀漏洞 传说中的0ady 其实就是XXS

楼主#
更多 发布于:2013-03-15 12:04

漏洞发生在插附件的地方,说道插附件各位看官也应该都会想到了肯定是文件名.因为文件名是按照本帝上传的文件名来显示的.如果你的操作系统是linux你可以直接修改一个图片的文件名,像这样:

 <img alt=”" src=”javascript/alert(document.cookie);” />.png

 (这里的 / 在linux下会被转换成 : 这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级payload)吐过你的操作系统是win,你可以用你喜欢的抓包工具(我个人喜欢用Tamper data). 第一次上传应该是抓不到文件名的,至少我没有抓到。

 所以你需要在上传,插入,发帖完成后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。

 修改xxx.png为:

 <img alt=”" src=”alert(document.cookie);” />.png

 提交后xss会被触发在第二个页面,也就是点击图片放大之后触发。

 字符长度限制在80左右,过滤“ ‘ / etc..

 

还没出补丁 大家快撸吧!


喜欢0 评分0
游客

返回顶部