首先是挑选一个幸运网站。
http://www.s****k.com
原本是一个购物网站,首先尝试的就是支付漏洞,但是由于本人较菜,测试了半天没成功。
于是就尝试其他的地方,购物网站都是有收货地址的,于是又尝试性的修改用户ID值,看是否能获取其他用户的收货地址,同样无效。
然后在尝试的时候突然想起风哥的一句话。
收货地址我们能控制,可以随手尝试一下xss漏洞。
然后发现没啥用,明明没有显示,但也没有当做代码执行,查看源代码。
单引号显示的成中文的单引号,而且输入的空格也被过滤了。可能是因为正常情况下,这里输入的都是中文,所以后端写代码的时候,会把所有的内容转化成中文。
那就只能换个方式,不能有单引号,不能有空格。
然后就出现弹窗。
此时就出现一个更重要的问题,这是一个购物网站,存在xss的地方是收货地址,其他人一般是不会访问到我的收货地址的,那我打xss打来打去也就是把我cookie得到了,单单这一步没有什么危害。
那我们就要想如何让别人访问到我们的xss,第一种方法是:让别人在访问到我们的个人信息,触发xss,很显然,这是想peach。那么就可以尝试第二种方法:我们可以修改别人的个人信息,从而触发xss。这就是我们学过的CSRF,在用户不知情的情况下,浏览器偷偷发送数据包,把其他用户的收货地址修改为XSS语句。
网站修改个人信息的数据包似乎没有发现token字段,可以尝试CSRF漏洞。
右键构造CSRF的payload,和课程中用的方法一样,设置为自动触发。
最终的poc就完成了
最终的结果就是用户在登录情况下点击poc网页,个人信息就会被修改为xss代码。
第一次献丑,如果有什么不足的地方,还望大佬多多指点。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
山屿云
发表于 2021-5-26
大佬流弊
评论列表
加载数据中...
无心法师
发表于 2021-5-27
思路可以的
评论列表
加载数据中...
kiku8963
发表于 2021-5-27
膜拜大佬
评论列表
加载数据中...
1399546819
发表于 2021-7-6
大佬你也是二七区的吗
评论列表
加载数据中...
woke
发表于 2021-9-24
妒忌
评论列表
加载数据中...