漏洞挖掘 利用XSS&CSRF组合拳

admin 2024年11月10日22:22:14评论29 views字数 750阅读2分30秒阅读模式

src挖掘XSS&CSRF组合拳

「发现」

我们挖掘XSS的时候秘诀都说是见框就插,但是有时候我们插入payload之后呢,不知道内容跑哪去了,或者你以为它是没有xss的,但是有可能是触发的方式不对。然后呢,xss的话现在防护也做的很好了,可能挖了半天还是个self-xss,头皮发麻。那么有没有办法可以帮我们把self-xss提升危害呢,有的。那就是CSRF,组合拳套路。这个案例就是一个很好的体现。

首先在这里有一个新建课件的功能点。

漏洞挖掘 利用XSS&CSRF组合拳
漏洞挖掘 利用XSS&CSRF组合拳

好的,看到有框,那我们就插一个试试。

漏洞挖掘 利用XSS&CSRF组合拳

首先使用h1标签探探路。

漏洞挖掘 利用XSS&CSRF组合拳

创建之后在这里看平平无奇,并没有被解析。

我们点进去看看

漏洞挖掘 利用XSS&CSRF组合拳

诶,可以发现内容这里被解析了。好像有戏。再试试其他的标签。

「测试」

我们打个img看

漏洞挖掘 利用XSS&CSRF组合拳
漏洞挖掘 利用XSS&CSRF组合拳

ok,成了!!!而且还是个存储xss! 但是这个时候冷静下来想一下。这个功能点只能创建一个课件,虽然能弹。但是呢,我们不能给别人造成危害呀,顶多就是个ziwei洞,也就是个乐。那么这时候我们就需要结合一下CSRF,那么如何使用的。首先我们需要抓取一下这个创建的课件的api

「组合」

漏洞挖掘 利用XSS&CSRF组合拳

这里我们把name改成我们的payload

<img/src/onerror=alert(document.cookie)>漏洞挖掘 利用XSS&CSRF组合拳漏洞挖掘 利用XSS&CSRF组合拳copy一下这个html漏洞挖掘 利用XSS&CSRF组合拳这里还需要点击触发,我们修改一下代码让他自动点击触发。漏洞挖掘 利用XSS&CSRF组合拳漏洞挖掘 利用XSS&CSRF组合拳再打开就会自动创建了。漏洞挖掘 利用XSS&CSRF组合拳漏洞挖掘 利用XSS&CSRF组合拳这里甚至不需要点击这个讲义进去。漏洞挖掘 利用XSS&CSRF组合拳漏洞挖掘 利用XSS&CSRF组合拳这里也直接触发了,这里逻辑我认为就是它对文件名做了一个拼接然后打印输出导致标签解析然后触发xss。

免责声明

「由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!」

原文始发于微信公众号(Gaobai文库):漏洞挖掘 利用XSS&CSRF组合拳

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月10日22:22:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘 利用XSS&CSRF组合拳https://cn-sec.com/archives/1801971.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息