xss和csrf大家都知道是一种什么漏洞,它们都是比较常见的漏洞,当它们组合在一起就会变得更加危险
接下来就用本人实际遇到的站点做个实践操作,打码有点严重,还请见谅哈~
目标站:http://www.xxx.com
漏洞地址:添加收货地址处 http://www.xxxx.com/user/user_address.html
在这个添加订单处是存在存储xss的,怎么快速简单的辨认xss呢?输入payload:<img src=1>
如果添加成功后显示的界面有一张错误的图片就是存在xss的。现在先在街道地址插入payload,然后保存查看
查看如下
可以看到收货地址处有一个未正常显示的图片,那么可以证明此处是存在xss的。
上面的收获地址存在xss,同样这个地方也存在csrf。测试一波csrf,添加处抓包
将代码保存本机或服务器都可以,然后制作成html页面 ,双击打开或者选择test in browser
复制地址到浏览器访问测试,最后结果如下
可以看到显示添加收货地址成功,那么回界面看看是否成功?可能会有乱码,需要自己进行处理,简单处理后结果如下
添加成功,那么就可以构造payload了
将地址信息修改成获取cookie的代码
添加成功
然后查看xss平台 得到cookie
得到cookie后,就可以替换cookie登录用户的账号了。文章简单,仅用于科普
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.