漏洞挖掘 | 某平台存储型XSS

admin 2024年3月28日01:29:13评论6 views字数 468阅读1分33秒阅读模式
本文由掌控安全学院 - 嘉名 投稿

一、信息收集

从来就没有弱口令成功登陆过网站,就想着找找看有没有暴露初始密码的学校网站
谷歌语法搜索site:*.edu.cn intext:默认密码找到一个暴露默认密码的学校网站

漏洞挖掘 | 某平台存储型XSS

进入该学校的教材征订系统,需要用学号登录

漏洞挖掘 | 某平台存储型XSS

然后在百度贴吧等社交平台收集学生学号信息,这里找到了一个15年的帖子暴露了许多学号的帖子

漏洞挖掘 | 某平台存储型XSS

漏洞挖掘 | 某平台存储型XSS

二、测试

随机找一个幸运儿的学号进行登录

漏洞挖掘 | 某平台存储型XSS

登录成功之后,对头像上传功能进行测试

漏洞挖掘 | 某平台存储型XSS

上传图片马bp改成php文件,竟然显示上传成功了,当我以为能getshell时,发现被后台删了

漏洞挖掘 | 某平台存储型XSS

bp抓包时看到一个包里有文件保存路径,就突然间想到了zbs师傅打到的黑龙江某学校的XSS漏洞
就对bp里面的路径改了一下

漏洞挖掘 | 某平台存储型XSS

漏洞挖掘 | 某平台存储型XSS

刷新页面有弹窗

漏洞挖掘 | 某平台存储型XSS

再看前端代码

漏洞挖掘 | 某平台存储型XSS

就这样人生中的第一个漏洞到手

三、修复建议

  • 对图片路径得传参进行实体化编码

  • 多设置一些逻辑判定

.

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 某平台存储型XSS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月28日01:29:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘 | 某平台存储型XSShttps://cn-sec.com/archives/2592121.html

发表评论

匿名网友 填写信息