鸿 网 互 联 www.68idc.cn

当前位置 : 服务器租用 > 网站安全 > 安全设置 > >

网趣网上购物系统旗舰版v6.7持久型XXS及权限绕过

来源:互联网 作者:佚名 时间:2015-10-19 08:36
好久没玩审计了,所以下载了源码找了个xss来玩玩....!!! 漏洞类型:持久型xss 注册处存在存储xss 具体代码: rs(username)=trim(request(username))rs(userpassword)=md5(trim(request(userpassword)))rs(useremail)=trim(request(useremail))rs(quesion)=tri
好久没玩审计了,所以下载了源码找了个xss来玩玩....!!!

漏洞类型:持久型xss

注册处存在存储xss

具体代码:

rs("username")=trim(request("username"))
rs("userpassword")=md5(trim(request("userpassword")))
rs("useremail")=trim(request("useremail"))
rs("quesion")=trim(request("quesion"))
rs("answer")=md5(trim(request("answer")))
rs("userzhenshiname")=trim(request("userzhenshiname"))
rs("shouhuodizhi")=trim(request("shouhuodizhi"))
rs("youbian")=trim(request("youbian"))
rs("oicq")=trim(request("oicq"))
rs("usertel")=trim(request("usertel"))
rs("songhuofangshi")=trim(request("songhuofangshi"))
rs("zhifufangshi")=trim(request("zhifufangshi"))
rs("adddate")=now()
rs("lastlogin")=now()
rs("logins")=1
rs("reglx")=1
rs("jifen")=0
rs("jiaoyijine")=0
rs("sex")=1
rs("userlastip")=Request.ServerVariables("REMOTE_ADDR")


说明:以上变量都只是过滤了空格而已,并没有过滤xss代码。


漏洞类型:权限绕过

具体代码:
request.cookies("Cnhww")("username")

说明:在user.asp页面中存在上面这句代码,而且在其他一些页面中也存在这句代码,上面这句代码尽然用cookie来获取用户名,并且还不判

断是否存在用户名 而是直接使用了cookie获取的username!它不管cookie获取的是什么都直接使用了,就算是xss代码也执行...碉堡了~!
PS:我们可以找个已知的用户,然后用火狐插件修改下username的值就可以了。




PS:好了,我们来本地测试下吧,我们用xss打进后台去,首先注册个账号,在注册页面的“您的真实姓名”处填写好xss代码,然后直接注册(

其他的自己填)。OK,我们用管理账号登陆后台,到注册看看。真实姓名是空的吧,其实cookie已经到了。我们去cookie网站看看。。看到了吧

。。。嘿嘿  我们吧截取的cookie拿到啊D去试试。。。嘿嘿 进去了吧....!!!  


附言:其实这个系统还存在注入...不过...干我什么事~!!!
\\\\
网友评论
<