萌新也能看懂的SelfXSS+CSRF组合拳案例

  • A+
所属分类:安全文章

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

扫描下方二维码进入社区

萌新也能看懂的SelfXSS+CSRF组合拳案例

selfxss就是只能对本地客户端产生影响的跨站脚本攻击,举例简单来说就是像获取到的cookie是自己的,显然这并没有什么实际危害,但是一旦结合跨站请求伪造则会导致危害升级,并且成为存储型的跨站脚本攻击。

这里我做了个更改用户名的案例:

change1.php:

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

change.php

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

首先我们打开change1.php

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

观察该页面可以看到修改用户名模块,尝试XSS,发现只是一个selfxss(假设这是我们自己的账号)

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例萌新也能看懂的SelfXSS+CSRF组合拳案例

当我们知道该页面没有防止csrf的机制,那么就可以通过selfxss+csrf来扩大危害

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

EXP如下:

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

诱使其他用户点击

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

成功取到cookie并且是存储型XSS

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

萌新也能看懂的SelfXSS+CSRF组合拳案例

记得扫码

关注我们

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: