服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 4905|回复: 0

typecho博客系统store跨站漏洞&轻松拿webshell

[复制链接]
dirtysea 发表于 2009-8-15 00:57:37 | 显示全部楼层 |阅读模式
今天一早起来吃早餐的时候去下载一套博客来看一下
在管理员后台发表文章的地方发现到标题的地方title没做好过滤
于是可以拿来利用这属于是store cross site script
说明一下store cross site script这类跨站脚本攻击
简单来说就是储存式脚本攻击就是把攻击代码写到数据库里面去
而达到攻击,而这类漏洞利用可以看攻击者情况可写入xss worm,
csrf , xss shell,反弹式...都可以玩法很多一切看攻击者思路
有图有真相先看图简单的demo






上面两张图验证了xss的存在,至于怎样写攻击语法就看个人啰!
第一張圖片是測試彈出cookie 第二張是驗證執行script
接下来说一下怎样拿shell
此博客安装好有一组预设密码如下图
  


那大家应该会想到一定会有人很懒连密码都不想改
所以我们就去google收寻一下Hello World »欢迎使用Typecho
果然有被我找到一些真的是预设密码的
但是示范拿webshell我就拿本机来测试就好
在后台有一个地方可以编辑网页模块
在这边有很大的问题就是可以编辑php
而且没有过滤一些敏感邪恶的函式
哈所以就可以直接写入一句话了
后面的动作大家都知道啰,连接一句话拿大马!!





您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-3-28 19:57 , Processed in 0.135760 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表