往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)

admin 2023年12月31日21:25:33评论36 views字数 786阅读2分37秒阅读模式

往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)

分享个挖掘X讯src的一个案例,细心决定一切

#可造成xss代码的存储执行,对用户数据安全造成损失
上传视频处,标题可以插入xss,然后在搜索界面搜索我刚插入的xss关键词即可触发

这里被过滤了很多代码,那么如何去提升危害呢?

我这里是隐藏了个界面进行测试,关键词也是基本搜索不到的关键词
如果某些流量很大的关键词,被隐藏了界面,是否会造成一些损失呢

1. 漏洞URL:

https://v.qq.com/cm/upload/index.htmlhttps://v.qq.com/x/search/?q=%E7%99%BD%E6%98%BC%E5%B0%8F%E4%B8%91

2. 功能入口:
登录X讯视频,点击个人中心,进到创作中心界面,上传视频。如下图:

往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)

3. 漏洞复现所需的HTTP报文(代码块格式):

在上传视频处可以插入xss代码,直接进行构造,对标签进行闭合

">

 然后我这里构造了个隐藏页面内容的代码即:

</code><code class="markdown">"><style>body{display:none}</style>

但是为了更好的测试漏洞的发生,这里可以在写入一个关键词,如:

白昼小丑test白昼小丑test"><style>body{display:none}</style>

往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)

往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)

然后等视频审核通过,隔了一天视频通过了,

url:https://v.qq.com/x/page/c3252g3rqdi.html

然后在直接进行搜索我插入的关键词:

https://v.qq.com/x/search/?q=%E7%99%BD%E6%98%BC%E5%B0%8F%E4%B8%91

成功触发

往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)


往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)

转载至:https://codeantenna.com/a/DCcgxc4eVn

文章作者:白昼小丑

原文始发于微信公众号(Ots安全):往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月31日21:25:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   往年公开:实战SRC挖掘 X讯xss漏洞第二篇(存储xss)http://cn-sec.com/archives/2352898.html

发表评论

匿名网友 填写信息