CVE-2017-17971
一直觉得是大厂的通用型漏洞,非常高大上的那种。
年末的前两天,狗科在推特上发现了一个做安全的小伙子,发了自己的第一个CVE截图。
看了下漏洞详情,发现就是个在忘记密码处的很简单的XSS,几乎不用绕过。
于是我也尝试在CVE details网站上找一些已经有CVE编号的CRM。
Dolibarr CRM ,出于尝试的心态在忘记密码处试了xss语句,报错提示是出现了注入的语句,并且有对应的文件名。
下载了源码,发现只对部分xss语句进行的过滤,onclick
和onscroll
并不在黑名单里,然后就是存储型XSS。
第一次提交CVE,Discover我以为是填写个人或者组织(我想成了二分类问题,一定是最近机器学习看多了…)直接填上了individual…Reference我以为是参考文献…后来在github提交了issue,描述了漏洞详情。
CVE-2017-18004
zurmo这个之前有过挺多个xss的cve,感觉已经把过滤做的很好了,也没报太大希望。
吃午饭前开了burp扫描,睡完午觉回来发现扫出来xss了,但是只是回显在js代码里面,并没有执行。
后来狗科帮我闭合了下,成功弹框。
CVE-2018-3814
CraftCMS纯粹是我想看看有啥小众的CMS漏洞有CVE,发现可以试用Demo,就申请了看看。
本着有上传就必有漏洞的精神,试了下改文件名后缀。
一开始不行,后来无意中发现如果上传两张同样的图片的话,第二张同名的图片可以改成”.php”后缀。
打开php文件,发现可以解析,但是里面的shell语句被GD库过滤没了。
想来研一的时候做过一个CMSeasy getshell的漏洞复现,里面就有绕过GD库的说明。
也怪自己当初没有搞得特别清楚,浪费了一点时间。再去仔细看别人的说明,发现得多试几张图片才行。
成功出现phpinfo
的图片的时候,我的手都是抖的🤣,算是第一次自己挖出来一个中危漏洞吧