一个有趣的思路

首先,正常打开I春秋页面(https://bbs.ichunqiu.com/portal.php

image_1co8pc6j2lsosoc5deimp119l9.png-488kB

然后手贱一下加上一个alert(1)试试~(https://bbs.ichunqiu.com/portal.php?a=alert(1)

image_1co8pe8r41j8u13va2nqeo4tlsm.png-80kB

尝试利用

我去=v=。这个WAF(加速乐)很强,这都给拦了,但是作为一个捡漏洞的人来讲,要别人交互的漏洞都是低位和不收的,而且这个是要用户打开链接才可以被拦截,但是等下就会正常显示,那用户点击后发现会显示这个页面不可能再次点击把~,那么就应该想想如何提升危害,然后我发现了有个好玩的~

构造代码

首先我在本地尝试一下,创建一个HTML文件,代码是

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>拦截吧(你打不开i春秋了)</title>
</head>
<body>
    <img src="https://bbs.ichunqiu.com/portal.php?a=alert(1)" alt="">
</body>
</html>

然后在浏览器处打开

image_1co8pnjs3hpu61e2qu178avuq13.png-13.8kB

然后再尝试打开I春秋

image_1co8ppa5ldmeg3r1b2ria5128h1g.png-74.1kB

我来解释一下为啥子~因为img标签设置的src属性是https://bbs.ichunqiu.com/portal.php?a=alert(1),所以打开页面会加载https://bbs.ichunqiu.com/portal.php?a=alert(1)这个URL,然后我们访问这个URL的话会被WAF拦截,导致无法访问I春秋

利用

我们可以看到I春秋回复处可以加载图片,如下(随便打开一个文章:https://bbs.ichunqiu.com/thread-46084-1-1.html

image_1co8rbua7oeq4qj6kmte5vvm6r.png-111.5kB

image_1co8rd4ln1s3uj5ubud1st01gij78.png-149.4kB

上传的图片是:https://bbs.ichunqiu.com/uc_server/avatar.php?uid=340720&size=middle

那么我想让别人访问这个文章就显示WAF拦截页面如何搞? 嘿嘿,可以在链接后面加个&a=alert(1),变成https://bbs.ichunqiu.com/uc_server/avatar.php?uid=340720&size=middle&a=alert(1)

注意:先发一条评论然后点击编辑然后插入这段代码

[img=120,120]https://bbs.ichunqiu.com/uc_server/avatar.php?uid=340720&size=middle&a=alert(1)[/img]

如下

image_1co8rja781h0o9q282f11lva7l82.png-103.1kB

然后再次访问 https://bbs.ichunqiu.com/thread-46084-1-1.html

image_1co8rlknh1bi6i131rafr51nbf8f.png-100.1kB

可以看到加载了,那么刷新一下~

image_1co8rm7751lfi16hb10e31151rae8s.png-81.3kB

那么,我如果想恶意破坏的话,我可以在每个文章那里加上这个代码(评论),导致每个看文章的人无法正常访问I春秋~~

漏洞案例复现

利用条件:

1、退出的Url没有Token等验证
2、可以有<img>或者其他加载资源的标签

首先,知道某网站的退出链接是http://www.xxx.com/exit

那么我们可以去找到论坛留言处、头像处、背景图片处将Url设置为http://www.xxx.com/exit,那么当用户每次访问的时候都会退出。如下是一个漏洞案例

1、打开Url:http://xxxxxx/forum.php?id=马赛克 (随便找的一个帖子),然后评论一下,并且抓包加入恶意代码,如下

加入的代码是 [img]http://xxxxxx/logout?client_id=1[/img]

2、然后打开帖子

可以看到已经退出了~

利用思路

上面是一个利用思路,但是这个只是评论处的利用,其实还有很多可以,如下几列

1、可以利用Csrf漏洞结合,把头像、个人背景等img的地址修改为退出url
2、利用越权改头像把图片地址改成退出地址,然后其他用户一登录就退出,增加危害~
3、有些网站聊天处可以发图片,那么可以发送一个退出Url给他,导致退出(单次的,低危害)

思路扩展

1、有个get请求的csrf,但是严格的验证了refererwww.a.com,那么可以在www.a.com中插入一个外链,然后把外链地址改为get请求的csrf地址,就可以绕过。


Reprint please specify: only_free blog 一个有趣的思路

Previous
联想某处组合csrf 联想某处组合csrf
1、打开Url:http://www.enjoy3c.com/getMyInfo.do 2、点击确定并且抓包,抓取的数据包如下 POST /editMyInfo.do HTTP/1.1 Host: www.enjoy3c.com Cont
2018-12-24
Next
美团某处上传存在SSRF漏洞 美团某处上传存在SSRF漏洞
1、打开Url:http://xxx.com/profile ,然后选择一个图片上传然后抓包发现有如下请求 然后我猜想这里的处理流程是这样的: 上传文件后返回包返回一个Url 然后上图那个请求把一部的Url去访问并且使其成为图片地址(应
2018-12-24
TOC