我在Cisco的IOSSoftwareChecker中发现了一个XSS(跨站点脚本)漏洞。漏洞本身并不复杂。在这里和大家分享一下查找漏洞的全过程。无意间发现这天在看Cisco提供的漏洞报告,无意中发现了安全工具“CiscoIosSoftwareChecker”。此工具可帮助Cisco设备管理员确定CiscoIOS软件是否遗漏了安全补丁或安全漏洞。我试图在输入框中提交一些垃圾数据来查找CiscoIOS版本,系统毫不留情地拒绝了。我想可能是因为我没有输入有效的IOS版本。因为CiscoIOS软件版本可以包含许多不同的字符,我再次尝试使用有效的IOS版本字符串,并在“15.1”之后添加了一堆“A”。然后惊奇的发现“AAAAAA”成功注入目标页面!有趣的是,我认为有必要深入研究。查看html源码,发现一个代码注入点——输入框的onclick属性。现在我需要弄清楚我可以使用哪些字符。注意双引号和括号,现在我有了我们需要的东西,可以将它们注入到输入字段中。InputTry第一步是避免输入标签,我更喜欢使用onclick="..."属性。使用简单的双引号,添加恶意字符串。我可以将元素集合添加到输入标签中。这是输入标签,在将“15.1”INJECTION_STUFF_HERE提交到表单后:
