买卖宝存储型xss盲打后台

作者:Secer 发布时间:March 21, 2013 分类:渗透测试

买卖宝存储型xss两枚,成功盲打后台,劫持的cookie中尽然有用户名密码信息。。。

详细说明:

1、第一处xss在用户的收获地址处,详细地址为任何过滤,导致xss。

clip_image001

clip_image003

2、第二处在用户反馈处,反馈内容为做任何过滤,导致xss。

clip_image004

3、买卖宝的反馈处理还是很及时的,刚提交反馈信息,一会就有反映了。。。

clip_image006

4、从cookie信息中可以截取到买卖宝的后台地址:

http://admin.ebinf.com/adult-admin/login.do

clip_image008

5、从上图的cookie信息中可以看出,尽然包含用户名和密码信息:

反馈处理的用户名:zhongxiaomei,zhuyan3

后台管理的用户名:wangchao3

但是没能拿cookie登陆进去,不过,要登录后台也不难,这里已经有了用户名,而且后台登陆没有验证码的,暴力一下很easy就能出来登陆密码的。这里就不做测试了。

修复方案:

1、过滤。
2、禁止cookie中的敏感信息。

 

via [email protected]

标签: none

添加新评论 »