freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

以两记实战案例谈谈xss组合拳
雨下整夜 2022-07-08 13:30:47 166192
所属地 四川省

前言

第一次投稿,有什么写的不好的地方,请各位师傅指正。

正文

在实战挖掘漏洞的过程中,当我们挖到xss的时候是最觉得可惜的,毕竟这年头挖到xss还是不太容易的,所以我们可以想办法提示xss的危害,这时候也就是我们常常说到的,使用组合拳了。
接下来以我的实战经历为例子来抛砖引玉,只介绍两种常见组合拳打法,当然绝不仅限于此。

1.selfxss+csrf=忽略变中低危

咱们直接看案例:
在一网站的搜索框处,存在一个输入点
按照国际惯例,当然是尝试输入js代码
image
可以看到成功执行了
image
但是可能有的同学看到这个xss,就会想实际上你这不就是纯纯个fw洞?不就是只能给你自己自嗨?难道我要发payload给受害者让他自己来攻击他自己?这要是提交上去,估计能把审核大哥逗笑。
不着急,其实去burp上面再看看这个触发漏洞的请求包,是不是能联想到csrf呢?是的,可以利用csrf的原理来提升自嗨型跨站脚本攻击(selfxss)的危害。
image

可以直接利用burp生成csrf的poc,
image
我们以受害者视角去试试csrf的poc
image
image
image

可以看到成功执行js代码,虽然这样来条件依然苛刻,需要受害者去点击csrf的poc,但总归是把零危害给变成有机会存在危害了吧。

2.存储xss+越权=中危变高危

接下来是比较有意思的一个案例。
进入此网站的后台,发现这个页面存在非常简单的越权漏洞(不过越权漏洞一般来说就是非常简单,只是看你能不能发现他)。
原理为此处的逻辑是通过username参数来查询更改后端的数据。但是单单一个水平越权确实没什么看点。
ps:测试越权的时候注册的两个账号
imageimage

继续对资料修改处进行测试,发现下面有一自我介绍处,自我介绍这个功能一般来说长度和特殊字符限制比较少,因为这属于业务需要,所以测试的时候遇到了就不能忽略,
image
果然这里有一存储型xss漏洞,
然后我们抓包更改username参数为另一测试账号
image
然后登陆另一账户进入修改资料页面验证成功
image
备注:其实这里也可以用存储型+csrf组合拳

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 雨下整夜 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
雨下整夜 LV.3
网络安全从业者,渗透测试、代码审计
  • 5 文章数
  • 7 关注者
[张三的渗透日记]一次多变量突破防护的XSS
2023-04-07
[张三的渗透日记]电气鼠靶场系统靶场walkthrough
2023-02-24
[张三的渗透日记]浅谈移动端渗透测试抓包方法
2023-01-14
文章目录