虎嗅主站盲打成功(已进后台)

时间:2022-05-07
本文章向大家介绍虎嗅主站盲打成功(已进后台),主要内容包括简要描述:、详细说明:、修复方案:、基本概念、基础应用、原理机制和需要注意的事项等,并结合实例形式分析了其使用技巧,希望通过本文能帮助到大家理解应用这部分内容。

简要描述:

是时候展示XSS的威力了!

详细说明:

0x01 先跑个题..

code 区域

 WooYun: 虎嗅主站设计缺陷导致弱密码用户风险 

这个撞库漏洞厂商还未确认。之前是用top500盲目撞库,提交之后发现其实可以对所有虎嗅用户进行定向撞库。只要遍历连接地址的ID,获得所有用户的昵称,这个昵称便是登录的用户名。会增加一定的撞库效率。

0x02 看到之前大牛们发的xss很多都在明面上,这次我找了个比较偏的地方进行了盲打。就是下面这个位置。修复是记得从步骤1到4所有输入框都做过滤。

过了一会cookie就来了

不过连接地址是我申请的地址,我自己访问是还在审核状态中。

修改cookie出现一个用户,并且有权限查看我申请的内容。

浏览了一下信息,发现大概是一个编辑之类的。

0x03 其实之前扫二级域名已经得到后台管理地址,而且后台无验证码之类。但手里的字典太弱,爆破无果,也是郁闷了很久。得到了编辑的cookie却也没法登录后台。正当要放弃时,发现了一处链接。我应该说 功夫不负有心人,还是说 得来全不费功夫 呢。

0x04 进入后台发现用户量还是挺大的,而且后台权限也很大,基本包括了网站所有功能,具体有多大的权限,相信厂商应该比我明白。 里面有商品的添加 修改之类的,时间太晚 能不能getshell没试。 但发现 发送增票 存在csrf

请求参数是这样的。 code 区域

goods_id=1025&num=1&name=wooyun&phone=18888888888&email=test%40wooyun.com&company=test&position=test

没有任何token或其他防范。 那 xss+csrf各种增票 我以后岂不是屌丝变富帅了。 0x05 以上所有操作仅做查看测试,未做任何其他过格的修改,若有敏感信息麻烦审核帮忙打下码。 漏洞证明:

见详细。

修复方案:

过程写的已经非常详细了, 就差当小说写了。。