Self XSS一步步扩大危害
前言
逛Twitter发现了大佬的图片,顿时来了兴趣,打开BP一顿挖
Self XSS
看url TP框架开发,但经过测试,补丁打的很齐全
发现url的独特之处,改成Teacher
漏洞点如下:
发送发现成功弹窗
得到self xss一枚,但发现没什么用,继续扩大危害越权
发现post包里有id
重新注册一个号,发现id是按照顺序往后排列
随后改id发送
在另一个账号成功弹窗
获得越权一枚
CSRF
再来个csrf
随后发现
网站购买商品都是以GET方式请求id进行购买,自动消除相应的货币
每个id都对应一个商品
将上述三个漏洞结合在一起
实现self xss越权到全站用户,自动购买商品发给自己
修复建议
购买商品时进行二次验证,文件名处进行实体编码,对上传id进行加密处理
总结
挖洞要细心,多逛逛挖洞大佬博客和论坛之类的,特别是国外的技术论坛,使用技巧很多。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录