萌新也能看懂的SelfXSS+CSRF组合拳案例

admin 2020年9月17日20:00:50评论349 views字数 422阅读1分24秒阅读模式

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

扫描下方二维码进入社区

萌新也能看懂的SelfXSS+CSRF组合拳案例

selfxss就是只能对本地客户端产生影响的跨站脚本攻击,举例简单来说就是像获取到的cookie是自己的,显然这并没有什么实际危害,但是一旦结合跨站请求伪造则会导致危害升级,并且成为存储型的跨站脚本攻击。

这里我做了个更改用户名的案例:

change1.php:

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

change.php

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

首先我们打开change1.php

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

观察该页面可以看到修改用户名模块,尝试XSS,发现只是一个selfxss(假设这是我们自己的账号)

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例萌新也能看懂的SelfXSS+CSRF组合拳案例

当我们知道该页面没有防止csrf的机制,那么就可以通过selfxss+csrf来扩大危害

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

EXP如下:

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

诱使其他用户点击

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

成功取到cookie并且是存储型XSS

萌新也能看懂的SelfXSS+CSRF组合拳案例

萌新也能看懂的SelfXSS+CSRF组合拳案例

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

萌新也能看懂的SelfXSS+CSRF组合拳案例

记得扫码

关注我们

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月17日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   萌新也能看懂的SelfXSS+CSRF组合拳案例http://cn-sec.com/archives/136125.html

发表评论

匿名网友 填写信息