0x00 前言
突然看到这个漏洞,所以起来复现一下,其实没有什么技巧和经验可言,就是一个xss+csrf的RCE。
本文仅供参考,请勿用于非法用途
0x01 漏洞环境
环境部署可以参考:https://www.xp.cn/linux.html#install-show
我是直接用kali部署的,相当于是unbantu。
0x02 漏洞利用过程:
1.xss
先来看xss,正常的登录测试
<script>alert(1)</script>
因为在操作日志中会记录登录名,又没有过滤,所以会直接造成XSS
![在这里插入图片描述](https://img-blog.csdnimg.cn/77bc0f455e7b4069a8298d4294451958.png#pic_center
2.CSRF
在后台有一个计划任务的功能
这个功能可以直接执行命令
可以执行任意命令
执行一下
执行结果
3.利用逻辑
典型的先XSS,然后CSRF。
先通过CSRF创建一个计划任务,然后再执行这个计划任务就可以了,数据包就是如下图所示的两个:
执行任务
当然也可以通过其他方式,比如上传文件等,自由发挥即可。
4.poc
这里poc就不给了,给一个怎么通过js发送请求的方式。
这里一定要注意的就是一定要头,不然的话验证不过是没有办法执行成功的。
function creatPlan(){
var xhr = new XMLHttpRequest();
xhr.open('post', '/test');
xhr.setRequestHeader("X-Requested-With", "XMLHttpRequest");
xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded; charset=UTF-8");
xhr.setRequestHeader("Accept-Language", "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2");
xhr.onload = function() {
console.log(xhr.responseText);
}
xhr.send('a=1&b=2');
}
0x03 代码审计
这个代码没啥好看的,很简单,啥过滤都没有。
以上
有空可以关注一下公众号鸭,微信搜索“皓月当空w”
关注即可获取大量学习资源,可以在公众号私信领取~
1、提供安全每日好文推荐
2、提供最新漏洞情报
3、提供一些实用小技巧
4、提供一些最新漏洞分析
5、Java代码审计从0开始学习
版权归原作者 王嘟嘟_ 所有, 如有侵权,请联系我们删除。