我是如何发现一枚Cisco XSS漏洞的

安全 漏洞 应用安全
我在Cisco的IOS SoftwareChecker中找到一枚XSS(跨站脚本)漏洞,漏洞本身并不复杂,在此与大家分享漏洞发现的整个过程。

我在Cisco的IOS SoftwareChecker中找到一枚XSS(跨站脚本)漏洞,漏洞本身并不复杂,在此与大家分享漏洞发现的整个过程。

[[125593]]

无意的发现

这一天我正在阅读Cisco提供的漏洞报告,偶然发现了“Cisco Ios Software Checker”这个安全工具。对于Cisco设备管理员来说,这个工具十分有用,可以确定Cisco IOS软件是否错过了安全补丁或者安全漏洞。

我尝试在用于查找Cisco IOS版本的输入框中提交一些垃圾数据,结果被系统无情的被拒绝了。我想可能是由于我没有输入一个有效的IOS版本吧。

我是如何发现一枚Cisco XSS漏洞的

 

因为Cisco IOS软件版本可以包含许多不同的字符,于是我使用有效的IOS版本字符串又试了一次,我在“15.1”后面加上了一大堆”A”。然后我惊奇的发现”AAAAAA”竟然成功注入到目标页面!

我是如何发现一枚Cisco XSS漏洞的

 

有意思,我觉得有必要再往深处看看。查看HTML源码,发现了一处代码注入点——一个输入框的onclick属性。

我是如何发现一枚Cisco XSS漏洞的

 

现在我需要弄清楚,到底有哪些字符是我可以使用的。

我是如何发现一枚Cisco XSS漏洞的 

注意双引号和圆括号,现在我找到我们所需要的了,这些可是能注入到输入字段的哟。

输入尝试

***步就是避免input标签,我比较喜欢使用onclick=”…” 属性。使用一个简单的双引号,添加恶意字符串。我就有能力将elements 集合添加到input标签中。

这是input标签,提交“15.1” INJECTION_STUFF_HERE 到表单中后的情况:

  1. <input …onclick=”redrawRSS(’15.1”INJECTION_STUFF_HERE … > 

好了,现在我***个想法就是将input类型改为图片形式,这样可能会有意想不到的发现。

  1. <input … onclick=”redrawRSS(’15.1”type=image src=… > 

Perfect!现在可以肯定的是,我能够执行Javascript了!

接下来,我将onload=””属性添加到input标签,然后可以十分轻松的在目标页面上执行alert(1)的弹窗了。也就是说,一个XSS漏洞被我发现了。

下面是我简单制作的挖洞过程动画

http://static.freebuf.com/2015/01/6.gif

http://static.freebuf.com/2015/01/7.gif

结语

在测试这个漏洞的时候,Cisco工程师很快就截获了相关信息并修复了这个安全漏洞。

这件事情告诉我们:不要绝对的相信用户的输入,不要补了东墙忘了西墙,却把最基础的安全漏洞给忽略了。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2019-04-11 14:16:31

数据产品经理数据科学数据

2010-04-30 15:45:09

2022-01-19 18:02:42

chrome插件使用者

2018-09-21 10:57:16

2020-09-17 06:51:58

OkHttp压缩故障

2018-01-19 15:38:16

戴尔

2015-04-16 09:38:23

2013-08-07 10:00:03

XSS谷歌

2020-02-24 09:45:06

WindowsWindows 10微软

2022-07-27 07:54:36

网络故障交换机

2009-12-29 14:25:14

phpXSS漏洞

2020-07-20 09:04:05

Java语言Vue

2014-10-14 13:34:48

2018-08-16 17:20:49

小猪短租

2020-10-30 07:09:52

Lombok架构师

2016-03-03 17:39:32

未来范

2020-12-21 09:40:06

脚本攻击XSS漏洞

2018-05-10 11:06:56

华为云

2015-01-27 11:31:06

点赞
收藏

51CTO技术栈公众号