HanDs
管理员

[7月漏洞公开] 酷6网某站点xss导致命令执行漏洞 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

曾今有一份真挚的感情摆在我面前,我没有珍惜,直到失去时我才追回莫及。人世间最痛苦的事莫过于此。
如果上天能够给我再来一次的机会,我一定要对她说我爱你。非要在这份爱前面加一个期限的话,我希望是一万年。

详细说明:

http://fb.ku6.com/page/submitfb.html

留言反馈页面存在xss,具体哪个字段不记得了。看了下收cookie的时间是15/9。最近在翻各种东西就找出来了。

05253.png



code 区域
KUID=1433145459765887; vjuids=eb9abd321.14de12c41ad.0.3aeaf9f2; vjlast=1434001884; newKu6_guide2=1; pgv_pvi=4538616832; systemPPCLoginUser=17113711_--__--_%E9%85%B76_1329192807475_--__--_0,1,2; systemPPCLoginUserSecure=wuwYPyNCTEMi1qms7VJ-rhHNYvSq5ErsgUXCgspxe0m4D1Eqb5IjNQUP8ZbTjQRfWUB6lB-mg-MTY3iu2sGTTbUiHrUqVO1_9hBCgA..; systemPPCLoginUserNickName=ku6webmaster; systemPPCLoginUserService=lF2qHo7AbIkNIUUN; systemPPCLoginUserHeadFace=http%3A%2F%2Fimg.ku6.com%2Fcommon%2Fheadface%2Fmale%2F8_big.jpg%3Bhttp%3A%2F%2Fimg.ku6.com%2Fcommon%2Fheadface%2Fmale%2F8_small.jpg%3Bhttp%3A%2F%2Fimg.ku6.com%2Fcommon%2Fheadface%2Fmale%2F8_meddium.jpg; systemPPCLastActive=1442199257196; sysUserId=17113711; sysUserName=%E9%85%B76_1329192807475; sysUserSex=0; sysUserSaveLogin=on; sysUserSecure=FfwveQDyfeIiqnp9gfVyXgwwxc62cXn-DN0d5oWNZ_dlLDjJO5cpizXTVv6sBBtmhncm2PTjV4FOrPxq; sysUserState=; systemPPCNonIBW=0|1442199257198|1209600|1|0; systemPPCNonIBWSign=b4ca040ff5bb763f84668ae759fa67b0dd43fc24e011f4bddbc5bcfdcbbe79191307531930ffcfcfd5f17fbda4473387db71473bec1de413f15a27e5aed14e73; PARTNER_JOIN_INFO=x9UCq21d1XrDeHugJ4w7xVECdezjfN4Cckp2AVOkLkU.; PARTNER_JOIN_SHOW=SINA; cookie_token_key_=416715795; cookie_user_name_key_=Mkgwc652mf7r; o_b_t_s=712.864.942.60.242799488052.0; vids=FepA6Ub4JcZOhiIEEXYuWw..%2CQ8AeI3RP8xkY8H0b343Gqw..%2CjrpFi7ok2SonN1cEtIm9nA..%2CyVAADHJZOuewSdABqYTLXQ..%2CoxKgsQ8z-qxSAvwTRXkvOw..%2CtDBf5ZSS8oB68ALS5S8ekA..%2Cq7vvyvzIdW_kdAd5-dMQCg..%2CMuTPDWS0tV_Y3S5YvTQIXA..%2COQ-HgVZ-kXsi1WTObF9kKw..%2CwG6PFZD3cg-9C5Ca; KUT=1442997095; KUP=0; ku6LoginUserNick=ku6webmaster; adminUser=10169_%C6%EE%BD%A8%E8%A1_2WWx2AiR0zvWUsV4; adminRole=2WWx2AiR0zvWUsV4; JSESSIONID=abcNqx3OCLcdg4GsO-8-u





http://admin.fb.ku6.com/feedback/toFindFeedbackList.action?qq-pf-to=pcqq.c2c

05252.png



当时在后台页面翻了一下,没找到注入什么的。



带着cookie试了一下st2

05251.png





root权限,传了shell。

code 区域
http://admin.fb.ku6.com/tamad3.jsp

但是访问需要带着cookie,蛋好疼。



使用burpsuite的替换,把user-agent替换成cookie:

05254.png



然后burpsuite做一下代理,

05255.png



05256.png





漏洞证明:

修复方案:


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
6
#1楼
发帖时间:2016-7-11   |   查看数:0   |   回复数:0
游客组
快速回复