Tuita开放了用户页面模板自定义功能,主要操作则限制于www.tuita.com主域名下,因而要寻找该域名下的XSS。
因为在特定标签下,可以展现我们所发布的内容。例如:
我们随便发表一个内容,标签贴上:wooyuntest
那么在,http://www.tuita.com/tagpage/wooyuntest 就可以看到我们发送的内容!
---------------------------------------
如果发布内容存在XSS的话,那么
http://www.tuita.com/tagpage/wooyuntest
页面将会出现XSS,从而被我们利用。
---------------------------------------
抱着这个目的,我们对发布内容进行XSS测试:
1. 首先发布一个正常内容:
2. 抓包,查看发送了什么数据:
地址:http://www.tuita.com/post/create
类型:POST
数据:见图片!
3. 可以看到content是JSON数据格式,当我们向song_id这个属性加入\u0022\u003E进行构造测试时,会发现。。。
4. 结果么,哦和~~ 侧漏了。
知道怎么侧漏~,接着就简单了!
5. 构造闭合代码:
6. 编码一下,并放入发送数据中。
7. 上面的利用代码,会使得 http://www.tuita.com/tagpage/wooyuntest 变成一个带有存储型XSS的页面,当受害者打开这个页面时,就会执行我们外部JS文件的内容。
8. 那么进一步对该漏洞的利用主要有2种方式!
利用方式1:批量向【热门标签】推送带有XSS的内容!
利用方式2:在自己的个人主页模板代码内,使用iframe嵌入 http://www.tuita.com/tagpage/wooyuntest 页面。 从而受害者在查看他人个人主页时,可以被感染恶意代码!
9. 这里对第2种利用方式进行说明:
在本人自己tuita的模板设置里,--》自定义HTML--》在 </body>之前加入一个iframe
然后将 http://1881056377.tuita.com/ 发送给受害者访问。
受害者打开页面后,会执行http://www.tuita.com/tagpage/test中的恶意代码内容, 从而在自己的模板里也被插入一段恶意代码:<iframe src="http://www.tuita.com/tagpage/test" style="display:none" id="wooyun"></iframe>
10. 恶意代码如下:
代码中调用的pkav库,见 http://itsokla.duapp.com/pkav.js
11. 漏洞效果见证明!