161017-挖到xss跨站漏洞一枚-cz拿站笔记

          阅读(77)

    161017-挖到xss跨站漏洞一枚-cz拿站笔记

    今天闲的慌,又跑去xx学校网站了。RP很好,分分钟挖出个xss漏洞。以下是过程…

    首先呢,博主来到官网溜达了一圈,找到个留言板,并注册了用户名。注册用户名的时候,灵光一闪,”360网站检测出来说这个破站有xss,八成是在这里了吧”。于是乎,自我介绍栏里随便插了个语句,保存,OK。

    161017-挖到xss跨站漏洞一枚-cz拿站笔记

    然后来到个人资料页面,year~弹出个窗口,这说明存在xss漏洞…这时我们可以通过修改个人资料测试xss,找出那些过滤词。很幸运,咱老师过滤做的不到位。(其实应该是我做的,记得long long ago,被老师叫去补漏洞。当时的我被这个五毒俱全的破站折腾的不耐烦,随便copy了段防xss代码就算完事了。这段防注代码基于黑名单机制…黑名单,你懂得,和没做一样)

    xss漏洞算是找到了,可是没卵用啊,受攻击面太窄了,只能自己中招。这个好办,不是有留言板么,咱扩散一下。发留言去~

    在留言板也同样可以利用xss漏洞,插入语句,保存,刷新。boom sha ka la ka……又是一枚弹窗…

    查看下代码,xss确实已经被插进去了。

    然后我们可以晚些高级的了,什么钓鱼啊、转战啊……这里就不示范了,毕竟留言写了删不掉。

    161017-挖到xss跨站漏洞一枚-cz拿站笔记

    161017-挖到xss跨站漏洞一枚-cz拿站笔记

     

     

     

     

    161017-挖到xss跨站漏洞一枚-cz拿站笔记

    这样别人浏览留言板时就跳转到我的博客了啦,嘻嘻,骗点访客…恶作剧到此结束了…

    这时亲爱的读者会有种被欺骗的感觉吧…说好的0day呢,连个站都拿不下。

    好吧,我简单的说明下。xss跨站脚本这种东西,只是在html表层解析的,没插入到web应用层(asp/php),这样也就接触不到内部了,何来拿站一说,顶多也就是影响下访客。

    but……方法还是有的嘛。我们可以将xss变种一下,利用跨站请求伪造getshell。xss–>csrf–>webshell

    也可以用BEef钓一下管理员

    下期再见~


    2016-10-18 07:25:25

     


    喜欢 0



还没有人抢沙发呢~

加载中……