用户工具

站点工具


0day:开源xss平台通用信息泄露漏洞

漏洞出现在开源XSS平台中的生成AuthCode部分。

//生成authCode
$authCode=md5('xsser_'.$urlKey.'_'.$user->userId.'_'.time());

从代码中可以看到authCode即md5…

虽然代码只有一行,但是却很能说明问题,这里的authCode似乎就是登陆时候认证的token了。

这是极其核心的一行代码,毕竟authCode不多解释其用途,然而生成方式属于已知和可碰撞到范围,因此这个authCode并不安全。

利用方式

  • 第一步,查看被插入代码的时间,如果不知道,就估计个大概,将插XSS代码的时间转化成时间戳,例如1434912345,以这个数字为基础,减10万即1434812345,从大到小生成10万串数字。
  • 第二步,找到urlKey,这是个创建项目的id,也就是插出去以后的识别码。如果不知道,访问短连接下载一下js文件看看文件名应该就是了。
  • 第三步,猜测userid并生成md5,猜userid一般看这个平台是公开还是不公开的,公开的需要更进一步确认userid,而非公用的则userid一般不会太高。如果针对站长,呵呵,userid就是1,根据上面md5生成的方式,生成十万数十万百万条md5列表即可。
  • 第四步,提交md5,提交地址如下:XSSPATH/do/auth/md5

至于最后获得了正确的token以后能干什么,就不必说了吧。

通常5万个以内就能将站长的token跑出来,此问题较难修复
你需要登录发表评论。
0day/开源xss平台通用信息泄露漏洞 · 最后更改: 2017/08/01 03:25

页面工具