今日在github上看到蚁剑暴露了一个xss漏洞,自己也经常使用蚁剑。同时在freebuf上也有一篇文章,关于蚁剑漏洞的。闲着没事测试了一波。
一、漏洞成因
蚁剑shell远程连接失败时,蚁剑会返回错误信息,但因为使用的是html解析,导致xss漏洞。
用过蚁剑的童靴都清楚,当我们远程连接写好的webshell的时候,有时候可能因为shell书写错误或者链接填写不当的时候,会出现大堆的错误代码。
该信息并没有进行 XSS 保护,因此能够利用 js 调用 perl 便可反弹***者的shell
很多时候我们不去注意,但这里恰恰就是漏洞利用点。(漏洞往往就在你的眼皮地下,你只要向下看看就能找到。可惜我们只向前看,不向下看。)
二、漏洞验证
鉴于本人对js没有深入了解,只懂得些皮毛。这里就直接引用别人写好的shell了
(1)验证xss漏洞的存在
<?php header('HTTP/1.1 500 <img src=# οnerrοr=alert(1)>');?>
Head(