分享一次黑入oschina的经历,看我怎么在半个小时内找到oschina的漏洞

最近在家没接到新的项目,实在闲得无聊。刚好今天有朋友询问怎么拿站的一些问题,心里痒痒的。于是便想拿@红薯的站来练练手,忘老大不好见怪。
 

首先点击进入看看破解成功后的效果:》》》》》https://www.oschina.net/question/1388294_2309374

说到web安全,那么作为web程序员,先想到的肯定是大名鼎鼎的xss(跨站脚本攻击)了,特别是像开源中国这种交流类的站点更是病毒重灾区。

好了,废话不多说,直接进入正题,,嘟嘟嘟>>>>>>上车啦。。。。

1.首先打开首页,先拿动弹练练手

7d66a7b1dd9d28d92763ae3a61ad4fa7708.jpg

       第一次测试失败,唉。看样子已经做了防xss限制了,此地无雷,,换一块新的雷区试试。

    2.接下来大家经常用的提问板块了。

    1b26633d2b6f7d3d45d13a2beebfe8ba604.jpg

    在发帖页面,先点击富文本编辑器,让编辑器获取焦点,然后右击,打开元素审查模式

    5ebc64b7002066dd30f8e6999839164e59c.jpg

    因为编辑器会过滤掉一些简单的xss攻击手段,所以我们需要将官方使用的富文本编辑器换成浏览器自带的textarea编辑器

9fca7f1f2e0b569b85c2e3ce3dcee51b4b5.jpg

先来一个简单的 img onload 事件试试水

02f73a9762d6e8092606fd8b9bc4f2bf6cf.jpg

保存提交,到帖子页面查看源代码

b32b488065a9a0755b5719e5a2fa60948d6.jpg

继续,试试官方有没有对embed标签做限制

edbce6cdf87c15f2b4fa973017d2d851c9f.jpg

再次查看帖子页面源代码,发现官方竟然没有对embed标签做出限制。哈哈,看来今天晚上会有不小的收获

8a057ab2d8d3797b821fb819b40e26f739b.jpg

正常的img onload 事件已经行不通了,那么我们需要换一种方式进行了,使用svg格式的图片试试水

   随便找一张svg格式的图片,》》》》》》https://www.pngtosvg.com 进入这个网址可以将普通的图片转成svg格式

 

4966a4de670feb4b7985e5e8b51b99b497d.jpg

拿到svg格式的图片后,将这个文件上传到我们自己的服务器,因为只有上传到我们自己的服务器,我们就可以编辑自定义的js代码啦

ea26ef1dc960be70d6fcb113e5792102f12.jpg

 

https://static.ithome.io/image2vector.svg这个图片是我们自己服务器上的远程请求地址,

将这个地址填写到帖子里面的embed标签,然后保存看效果

bb6cfc61c7e9f8e03ca6a5c093249ceb25b.jpg

最后查看帖子内容,已经能正常加载svg格式的图片了

08ea28a57065b21de8e970b97e1403493e7.jpg

最后就是ssh登录到我们自己的服务器上,使用vim编辑器编辑刚刚上传的svg格式的图片

 

be1a689f700fba0d8df82fcbb16e5965e48.jpg

编辑我们自己的js代码

3e6d9a187eb1d93e1cca7f9345385c4bbb5.jpg

最后来看看效果

e59a79d38097b8363769383fcdd9f0a7fb7.jpg

转载于:https://my.oschina.net/wuciyou/blog/3084935

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值