Moke|墨客

 找回密码
 立即注册
搜索
查看: 8709|回复: 0

时代互联TodayMail系统xss盲打及sql注入

[复制链接]

3636

主题

0

回帖

3681

积分

超级版主

Rank: 8Rank: 8

积分
3681
发表于 2016-5-12 17:54:26 | 显示全部楼层 |阅读模式






    时代互联旗下的邮件系统存在通用注入, 时代互联官网:now.cn 涉及大量网站-----------
这次发的是组合拳进行SQL注入经过反复测试,只有该唯一办法组合可以进行SQL注入注入产生在对query处的关键字查询过滤不严,但是该功能只对登陆后开放访问权限登陆验证phpsessid,无法伪造登陆用的邮箱和密码均为管理员自己设置的账号和密码而密码强度呢?是几乎不可能破解的我拿了的一个邮箱管理员的账号,可以来看一下设置:

(密码为6个以上字符,只能由字母加数字,或者字母加 "_" , "-" , ".",或者数字加"_" , "-" , "." 组成)
密码强度很大,fuzzing是几乎很难做到的,虽然登陆验证码的设置不强再来看到另一处常规突破口,忘记密码

如图,很遗憾,功能封锁。已经没有其他办法绕过登陆了,那么只剩下----------是的,没错 :
拿到了用户的cookie,甚至只需要phpsessid即可,就可以登陆该邮箱,然后利用SQL缺陷进行注入攻击经过测试,该邮件系统标题和内容正文处均存在store xss漏洞测试用poc:
和标题一样,官方demo复现!==========================================================================
那就在这里做测试吧邮箱收集的过程就不再多说,官网、html标记都可以找到下面写一封邮件标题或正文插入:

成功获取到了cookie,也就拿到了phpsessid怎么用呢?#组合拳,SQL注入(注:登陆后多处未过滤存在注入)将盲打到的用户cookie放入以下data包中:
GET /webmail/main/list_search.php?query=123*&=%E6%90%9C%E7%B4%A2%E9%82%AE%E4%BB%B6 HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Referer: http://cdn621.todayisp.net/webmail/main/default.php
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Accept-Encoding: gzip, deflate
Cookie: CFG_LANGUAGE=gb; PHPSESSID=*********; LoginDomain=******; cookie_name=*********
保存为1.txt (123*为未过滤注入处)接着使用sqlmap:

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

 

 

快速回复 返回顶部 返回列表