某大学的存储型XSS
一、信息收集
从来就没有弱口令成功登陆过网站,就想着找找看有没有暴露初始密码的学校网站
谷歌语法搜索site:*.sdu.edu.cn intext:默认密码
找到一个暴露默认密码的学校网站
进入该学校的教材征订系统,需要用学号登录
然后在百度贴吧等社交平台收集学生学号信息,这里找到了一个15年的帖子暴露了许多学号的帖子
二、测试
随机找一个幸运儿的学号进行登录
登录成功之后,对头像上传功能进行测试
上传图片马bp改成php文件,竟然显示上传成功了,当我以为能getshell时,发现被后台删了
用bp抓包时看到一个包里有文件保存路径,就突然间想到了zbs师傅打到的黑龙江某学校的XSS漏洞
就对bp里面的路径改了一下
刷新页面有弹窗
再看前端代码
就这样人生中的第一个漏洞到手
三、修复建议
- 对图片路径得传参进行实体化编码
- 多设置一些逻辑判定
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yliken!