记一次XSS蠕虫渗出尝试
副问题[/!--empirenews.page--]
概略思绪
以上就是XSS+CSRF结构蠕虫概略的思绪,下面细化各个步调的进程,程度不高,得当XSS初学者的进阶。 一、存储型XSS 1.进入发帖处,添加起源测试payload,并查察源码: 2.调查到可以巨细写夹杂绕过,于是结构payload(对付屏障括号的可以用 ’ 来取代):
3.革新页面调查结果,乐成弹窗: 4.插入JS剧本,操作XSS平台窃取用户cookie,这是最常用的XSS操作伎俩。 POC:
SRC引用的是短地点,内容为窃取用户cookie的JS剧本,具体可以行使XSS平台自动天生: 二、XSS共同CSRF的起源考试 1.起首验证是否存在CSRF,同样在宣布新贴处,填写问题内容,点击宣布抓包: 2.burp自带的天生CSRF POC,POST包处-》右键-》generate csrf poc -》生涯-》行使另一个账号发送POC,查察本身的帖子,发明乐成发送新帖。 3.编写JS剧本(可以操作Xss’or来天生) 4.CSRF+存储型XSS将剧本插入到页面中: 如图,内容为宣布新帖的JS剧本,点击宣布,就天生了新帖。 5.赏识此贴,提醒乐成: 6.可以看到乐成宣布出去: 7.行使其他用户赏识帖子测试—-发明同样不知觉的发了个新帖,至此,XSS+CSRF的进攻已经完成: 三、蠕虫的结构 再清算一下思绪。 蠕虫的条件是子贴的内容,即点击我们母传染贴的用户所宣布的子贴的内容是可控的: 1.进攻者建设一个进攻帖(母帖),贴中JS剧本包括: ①建设一个子回传帖 ②子回传帖的内容是重定向到母帖2.用户赏识母帖,然后自动建设一个子回传帖;3.子回传帖403重定向到母帖;4.按照内容又建设一个子回传帖;5.用户之间相互赏识,发散,撒播,不拉不拉不拉,造成蠕虫进攻。 1.恣意颁发新帖: 2.记录帖子的URL并点击编辑: 3.插入JS剧本,个中节制子回传贴302重定向到母贴的URL。 payload:
意为在页面中插入一个新页面,这个新页面为母贴。 4.宣布后赏识,已天生子回传贴: (编辑:河北网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |