✎ 阅读须知
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!
本文作者:JACK,本文已获得作者授权
1. 环境搭建
事情的起因是这样,最近突然心血来潮,学起了代码审计,看教程看得我热血沸腾,我连忙上谷歌随便找了个开源的cms
练练手,直接开搞:下载地址:
https://www.sourcecodester.com/php/12268/attendance-and-payroll-system-using-php.html
搭建环境: Windows7
XMAPP
至于搭建的方法,这在国际上面一堆人用,至于安装就不说了,谷歌吧
2. 审计
2.1 存储型xss
打开网站一看发现是个员工打卡上班的系统,看了一下前台发现没有可以下手的地方,眼看这着我这火越来越旺盛:
我急忙打开文件目录,发现一个admin目录:
我连忙访问,下面是进来之后的界面:
先随便点击熟悉一下功能点,我访问了左侧:点击Employees
-->在点击 Employeelist
,发现他们的功能有搞头,搞web
的同学看到这些功能肯定很熟悉他们对应的漏洞了:
我先来点击新建,看看新建的功能点,点开发现有框和上传口,我就先测试了一次xss
,开启burp
抓包:
发现我们的xss
大法见框就插成功了,而且我重复刷新了几遍,发现依然存在,这可能就是传说中的存储型XSS
吧。
找到了实现改功能的文件:/apsystem/admin/employee_add.php
我打开文件一看,我直呼好家伙,这是不把我们脚本小子放在眼里?这时心中的火终于熄灭了一点,然后对应刚刚burp
抓包,xss
语句输入的点,对比一下:
发现就是对输入的数据没进行过滤导致的存储型XSS
。
2.2 文件上传
我再测试了一下那个文件上传的功能,我用上了我的一号木马,也就是传说中顶级脚本小子才拥有的shell
:
点击save
,burp
抓包:
我们再找一下对应的语句 name="photo"
发现也是没有过滤才导致的任意文件上传漏洞的出现;
2.3 svg xss
其实这个文件上传还可以玩玩xss
---> svg xss
准备完毕,点击SAVE 一键收藏关注转发:
右键打开图片发现执行了
点到为止,各位帅哥美女记得点个好看和转发哦。