freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Self XSS一步步扩大危害
2021-07-14 13:54:54

前言

逛Twitter发现了大佬的图片,顿时来了兴趣,打开BP一顿挖

v2-272b5e4907fcf7a6c7e1cae6116b821b_720w.png

Self XSS

v2-ec19d2cef503ba2b271704a42b845bec_720w.png

看url TP框架开发,但经过测试,补丁打的很齐全

发现url的独特之处,改成Teacher

漏洞点如下:

v2-76005e85667f3cd549c634fc39e3616e_720w.png

发送发现成功弹窗

v2-0ef19aed9acafbe19d454386701fb996_720w.png


得到self xss一枚,但发现没什么用,继续扩大危害越权

发现post包里有id

v2-8a8cbade10caec657a265fe5885f0871_720w.png

重新注册一个号,发现id是按照顺序往后排列

随后改id发送

v2-7a8cce9f3ade0cf24ccc242b3fb12695_720w.png

在另一个账号成功弹窗

v2-4b7a11b1583761f223d7a210b6562252_720w.png

获得越权一枚

CSRF

再来个csrf

随后发现

网站购买商品都是以GET方式请求id进行购买,自动消除相应的货币

v2-0a923b7722bddb5fe6f7e7e4e1d1c573_720w.png

每个id都对应一个商品

将上述三个漏洞结合在一起

实现self xss越权到全站用户,自动购买商品发给自己

修复建议

购买商品时进行二次验证,文件名处进行实体编码,对上传id进行加密处理

总结

挖洞要细心,多逛逛挖洞大佬博客和论坛之类的,特别是国外的技术论坛,使用技巧很多。

# xss # 挖洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录