漏洞案例:提升Self-XSS危害

admin 2024年10月12日09:51:34评论31 views字数 2086阅读6分57秒阅读模式

漏洞案例:提升Self-XSS危害

Self-XSS利用1

目标应用程序为某在线商店,在其注册页面的First Name字段中注入XSS Payload:

漏洞案例:提升Self-XSS危害

注册成功,但当我尝试登录我的帐户时,界面显示403 Forbidden,即无法登录我的帐户。

我很好奇为什么我无法登录我的帐户,所以我打开了 Burp 并拦截了登录请求,以查看为什么会收到403 Forbidden。我发现客户端向服务器发送了两个请求。

第一个请求中包含我的用户名和密码:

POST /login HTTP/2
Host:www.example.com

loginID=attacker@gmail.com&password=xxx

其返回包为200 OK,返回体中包含我的个人信息,如FirstNamelastNameUID等等。

第二个请求中包含我的个人信息:

POST /login HTTP/2
Host: www.example.com

Data={"eventName":"login","remember":false,"UID":"9046b58424b84429ab2d5b811baer3xc","eventName":"login","remember":false,"UID":"9046b58424b84429ab2d5b811baer3xc","profile":{"firstName":"<svg+Only=1+onload=alert(1)>","lastName":"sssss","email":"attacker@gmail.com","zip":"55551"},"data":{"phoneNumber":"2111443343","smsOptin":false,"dateOfBirth":"11/11/1999","emailOptin":true}}

也许服务器在针对第二个请求的处理上存在WAF,所以firstName可能是问题所在。

因此我删除了firstName字段,不出所料,我成功登录了我的账户,并实现了Self-XSS:

漏洞案例:提升Self-XSS危害

我尝试通过缓存中毒或缓存欺骗来实现真实的XSS危害,但无功而返。

接着,我进入账户设置,将我的电子邮箱改为[email protected]

漏洞案例:提升Self-XSS危害

更改后,我收到了一份邮件,通知我的个人信息已更改:

漏洞案例:提升Self-XSS危害

点击View web version触发XSS Payload。

Self-XSS利用2

接下来是另一个Self-XSS的利用过程。

来到目标应用程序的支持中心:
https://example.com/contact?submitted=false

漏洞案例:提升Self-XSS危害

我在每个字段中都注入XSS Payload,接着提交表单。接着我被重定向至感谢页面https://example.com/contact?submitted=true

漏洞案例:提升Self-XSS危害

这里并没有预期的结果发生,但引起我注意的是参数?submitted=,在提交表单之前,它的值是false,而在提交表单之后,它的值变成了true

所以我决定重新访问https://example.com/contact?submitted=false,如图,成功实现Self-XSS:

漏洞案例:提升Self-XSS危害

这个Self-XSS 需要太多步骤才能复现,要实现步骤的简化,我们就需要找到一种方法,避免提交后被重定向。

一段时间后,我发现在任何字段中输入任何错误的内容,例如在Phone Number字段中输入 LingLongSec 然后提交表单,便可直接实现Self-XSS,而不发生重定向。

那么如何实现真实的危害呢?在提交表单时,我拦截了请求,再将该POST请求修改为GET请求,我发现服务器能够正确解析该请求,现在只需将一些参数置空即可:

https://example.com/contact?projectTypes=Other&projectTypes=e"><img+src=x+onerror=alert(1)>&default-method=contactMe&FirstName=&LastName=&Email=&PhoneNumber=&CallTime=

原文出处:https://medium.com/@7odamoo/how-could-self-xss-end-with-b8342555cf3e

漏洞案例:提升Self-XSS危害

培训咨询v

bc52013 或  linglongsec

SRC漏洞挖掘培训

玲珑安全第一期SRC漏洞挖掘培训

玲珑安全第二期SRC漏洞挖掘培训

玲珑安全第三期SRC漏洞挖掘培训

玲珑安全第四期SRC漏洞挖掘培训

往期漏洞分享

账户安全随笔

利用XSS、OAuth配置错误实现token窃取及账户接管

更改参数实现试用计划延长

2300$:分享4个高危业务逻辑漏洞

CR/LF注入+Race Condition绕过MFA

图片元数据不适当处理+大小写绕过速率限制

破解邀请码实现未授权访问和账户接管

子域名模糊测试实现RCE

通过导入功能将权限提升至管理员

玲珑安全B站公开课

https://space.bilibili.com/602205041

玲珑安全QQ群

191400300

玲珑安全交流群

漏洞案例:提升Self-XSS危害

原文始发于微信公众号(玲珑安全):漏洞案例:提升Self-XSS危害

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月12日09:51:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞案例:提升Self-XSS危害https://cn-sec.com/archives/3256524.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息