菜鸟的一次实战

s丶勒   ·   发表于 2021-05-26 22:13:17   ·   闲聊灌水区

前言

本人是第11期毕业学员,看到网上很多大佬都有记录自己挖洞的习惯,于是随手把自己最近的一次实战经历记录一下。

首先是挑选一个幸运网站。
http://www.s****k.com

原本是一个购物网站,首先尝试的就是支付漏洞,但是由于本人较菜,测试了半天没成功。

于是就尝试其他的地方,购物网站都是有收货地址的,于是又尝试性的修改用户ID值,看是否能获取其他用户的收货地址,同样无效。

然后在尝试的时候突然想起风哥的一句话。

见框就插

收货地址我们能控制,可以随手尝试一下xss漏洞。


然后发现没啥用,明明没有显示,但也没有当做代码执行,查看源代码。

单引号显示的成中文的单引号,而且输入的空格也被过滤了。可能是因为正常情况下,这里输入的都是中文,所以后端写代码的时候,会把所有的内容转化成中文。

那就只能换个方式,不能有单引号,不能有空格。

然后就出现弹窗。

此时就出现一个更重要的问题,这是一个购物网站,存在xss的地方是收货地址,其他人一般是不会访问到我的收货地址的,那我打xss打来打去也就是把我cookie得到了,单单这一步没有什么危害。
那我们就要想如何让别人访问到我们的xss,第一种方法是:让别人在访问到我们的个人信息,触发xss,很显然,这是想peach。那么就可以尝试第二种方法:我们可以修改别人的个人信息,从而触发xss。这就是我们学过的CSRF,在用户不知情的情况下,浏览器偷偷发送数据包,把其他用户的收货地址修改为XSS语句。

网站修改个人信息的数据包似乎没有发现token字段,可以尝试CSRF漏洞。
右键构造CSRF的payload,和课程中用的方法一样,设置为自动触发。
最终的poc就完成了

最终的结果就是用户在登录情况下点击poc网页,个人信息就会被修改为xss代码。

结尾

第一次献丑,如果有什么不足的地方,还望大佬多多指点。

打赏我,让我更有动力~

5 条回复   |  直到 2021-9-24 | 1186 次浏览

山屿云
发表于 2021-5-26

大佬流弊

评论列表

  • 加载数据中...

编写评论内容

无心法师
发表于 2021-5-27

思路可以的

评论列表

  • 加载数据中...

编写评论内容

kiku8963
发表于 2021-5-27

膜拜大佬

评论列表

  • 加载数据中...

编写评论内容

1399546819
发表于 2021-7-6

大佬你也是二七区的吗

评论列表

  • 加载数据中...

编写评论内容

woke
发表于 2021-9-24

妒忌

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.