当前位置: 首页 > 科技观察

我如何发现CiscoXSS漏洞

时间:2023-03-16 00:26:57 科技观察

我在Cisco的IOSSoftwareChecker中发现了一个XSS(跨站点脚本)漏洞。漏洞本身并不复杂。在这里和大家分享一下查找漏洞的全过程。无意间发现这天在看Cisco提供的漏洞报告,无意中发现了安全工具“CiscoIosSoftwareChecker”。此工具可帮助Cisco设备管理员确定CiscoIOS软件是否遗漏了安全补丁或安全漏洞。我试图在输入框中提交一些垃圾数据来查找CiscoIOS版本,系统毫不留情地拒绝了。我想可能是因为我没有输入有效的IOS版本。因为CiscoIOS软件版本可以包含许多不同的字符,我再次尝试使用有效的IOS版本字符串,并在“15.1”之后添加了一堆“A”。然后惊奇的发现“AAAAAA”成功注入目标页面!有趣的是,我认为有必要深入研究。查看html源码,发现一个代码注入点——输入框的onclick属性。现在我需要弄清楚我可以使用哪些字符。注意双引号和括号,现在我有了我们需要的东西,可以将它们注入到输入字段中。InputTry第一步是避免输入标签,我更喜欢使用onclick="..."属性。使用简单的双引号,添加恶意字符串。我可以将元素集合添加到输入标签中。这是输入标签,在将“15.1”INJECTION_STUFF_HERE提交到表单后:嗯,现在我的第一个想法是将输入类型更改为图像形式,这可能会导致意想不到的发现。完美!现在确定,我可以执行Javascript!接下来,我将onload=””属性添加到input标签,然后我可以轻松地alert(1)在目标页面执行了弹窗,也就是我发现了一个XSS漏洞,下面是我简单制作的挖矿过程动画http://static.freebuf.com/2015/01/6.gifhttp://static.freebuf.com/2015/01/7.gif结论在测试该漏洞时,思科工程师迅速截取了相关信息并修复了该安全漏洞,这起事件告诉我们:不要绝对相信用户的输入,不要补东墙忘西墙,而忽略最基本的安全漏洞。