服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2009-8-15 00:57:37

typecho博客系统store跨站漏洞&轻松拿webshell

今天一早起来吃早餐的时候去下载一套博客来看一下
在管理员后台发表文章的地方发现到标题的地方title没做好过滤
于是可以拿来利用这属于是store cross site script
说明一下store cross site script这类跨站脚本攻击
简单来说就是储存式脚本攻击就是把攻击代码写到数据库里面去
而达到攻击,而这类漏洞利用可以看攻击者情况可写入xss worm,
csrf , xss shell,反弹式...都可以玩法很多一切看攻击者思路
有图有真相先看图简单的demo

http://www.heibai.net/article/pic2/20090523085211894.jpg

http://www.heibai.net/article/pic2/20090523085212675.jpg


上面两张图验证了xss的存在,至于怎样写攻击语法就看个人啰!
第一張圖片是測試彈出cookie 第二張是驗證執行script
接下来说一下怎样拿shell
此博客安装好有一组预设密码如下图

http://www.heibai.net/article/pic2/20090523085213610.jpg

那大家应该会想到一定会有人很懒连密码都不想改
所以我们就去google收寻一下Hello World »欢迎使用Typecho
果然有被我找到一些真的是预设密码的
但是示范拿webshell我就拿本机来测试就好
在后台有一个地方可以编辑网页模块
在这边有很大的问题就是可以编辑php
而且没有过滤一些敏感邪恶的函式
哈所以就可以直接写入一句话了
后面的动作大家都知道啰,连接一句话拿大马!!

http://www.heibai.net/article/pic2/20090523085214887.jpg

http://www.heibai.net/article/pic2/20090523085215167.jpg

http://www.heibai.net/article/pic2/20090523085216517.jpg
页: [1]
查看完整版本: typecho博客系统store跨站漏洞&轻松拿webshell