还在用开源的XSS平台吗?觉得自己到处插代码很随意很任性?黑客圈也好,安全圈也好,向来是螳螂捕蝉黄雀在后,永远不要觉得自己很牛。

 

 

习科公司调查取证XSS平台犯罪的时候,论坛核心群就曾爆出目前市面上开源的XSS平台的信息泄露漏洞,然而还有更多的漏洞有待披露。

(小编技术水平有限,对于漏洞表达不正确的地方还望大家理解,明白是怎么回事就好)

漏洞出现在开源XSS平台中的生成AuthCode部分。

//生成authCode
$authCode=md5('xsser_'.$urlKey.'_'.$user->userId.'_'.time());
从代码中可以看到authCode即md5...


虽然代码只有一行,但是却很能说明问题,这里的authCode似乎就是登陆时候认证的token了。

这是极其核心的一行代码,毕竟authCode不多解释其用途,然而生成方式属于已知和可碰撞到范围,因此这个authCode并不安全。

利用方式:

第一步,查看被插入代码的时间,如果不知道,就估计个大概,将插XSS代码的时间转化成时间戳,例如1434912345,以这个数字为基础,减10万即1434812345,从大到小生成10万串数字。

第二步,找到urlKey,这是个创建项目的id,也就是插出去以后的识别码。如果不知道,访问短连接下载一下js文件看看文件名应该就是了。

第三步,猜测userid并生成md5,猜userid一般看这个平台是公开还是不公开的,公开的需要更进一步确认userid,而非公用的则userid一般不会太高。如果针对站长,呵呵,userid就是1,根据上面md5生成的方式,生成十万数十万百万条md5列表即可。

第四步

提交md5,提交地址如下:XSSPATH/do/auth/md5

至于最后获得了正确的token以后能干什么,就不必说了吧。

 

小编点评

说一下,小编们测试了39个国内所谓的黑帽子的XSS平台,通常5万个以内就能将站长的token跑出来,里面的东西还真是不少呢。

常在河边走,那有不湿鞋,螳螂捕蝉黄雀在后,别人搞你然而你并不知道,就好像你搞别人以为别人不知道一样。

为何这个漏洞轻易公布了呢?因为这个逻辑漏洞想要修改比较让人难受,至于为什么,自己修改试试看吧。

小编相信,一段时间以后相信仍然会出现技术文章中利用这个漏洞 :-)

//silic.wiki