xss与csrf碰撞绽放的烟火

isnull   ·   发表于 2019-04-16 11:51:48   ·   漏洞文章

0x01 前言

xss和csrf大家都知道是一种什么漏洞,它们都是比较常见的漏洞,当它们组合在一起就会变得更加危险


0x03 实战测试

接下来就用本人实际遇到的站点做个实践操作,打码有点严重,还请见谅哈~

目标站:http://www.xxx.com
漏洞地址:添加收货地址处 http://www.xxxx.com/user/user_address.html

20190312163201-image.png



存储xss

在这个添加订单处是存在存储xss的,怎么快速简单的辨认xss呢?输入payload:<img src=1>如果添加成功后显示的界面有一张错误的图片就是存在xss的。现在先在街道地址插入payload,然后保存查看

20190312163604-image.png

查看如下

20190312163635-image.png


可以看到收货地址处有一个未正常显示的图片,那么可以证明此处是存在xss的。

csrf漏洞

上面的收获地址存在xss,同样这个地方也存在csrf。测试一波csrf,添加处抓包


20190312164032-image.png
构造poc

20190312164105-image.png

将代码保存本机或服务器都可以,然后制作成html页面 ,双击打开或者选择test in browser复制地址到浏览器访问测试,最后结果如下


20190312164343-image.png
可以看到显示添加收货地址成功,那么回界面看看是否成功?可能会有乱码,需要自己进行处理,简单处理后结果如下

20190312164640-image.png

添加成功,那么就可以构造payload了

组合攻击

将地址信息修改成获取cookie的代码
20190312164822-image.png
添加成功
20190312164842-image.png
然后查看xss平台 得到cookie
20190312164927-image.png

END

得到cookie后,就可以替换cookie登录用户的账号了。文章简单,仅用于科普


打赏我,让我更有动力~

0 条回复   |  直到 2019-4-16 | 1800 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.