实战漏洞挖掘-csrf+存储selfxss漏洞组合拳

简介: 前一阵子在疯狂学习,看了很多文章,也学习到了不少,所以也尝试着去挖一挖洞,把学习到的思路引入到实际中。在挖某网站的时候,发现了一枚CSRF+存储型selfxss的漏洞组合拳成功打到cookie。

# #01 前言

前一阵子在疯狂学习,看了很多文章,也学习到了不少,所以也尝试着去挖一挖洞,把学习到的思路引入到实际中。在挖某网站的时候,发现了一枚CSRF+存储型selfxss的漏洞组合拳成功打到cookie

 

# #02 挖掘过程

1、首先注册一个测试账号,注册后,进入个人中心,查看功能点,开始测试,有修改信息功能,查看到当前的页面为首先我先测试越权,经过一轮测试下来,也没能利用成功,就没再深入...

 


2、点击提交,利用burp抓包,发现数据包中,没有验证任何东西,tokenreferer自然也就不能限制我深入测试了,然后构造poc如下,圈住的地方是地址处的表单内容,经过测试,是存在存储型xss的,但是只是selfxss,只能打到用户自己,原payload是:xss平台地址


这里我使用burp构造的payload,然后利用js增加了对表单的自动提交,即poc最后一行代码

 

3、将poc放置在我的vps上,并让另一个测试用户点击打开,可以看到提示修改成功

 

 

 

4、然后回到当前账号,查看个人信息的资料,发现信息已经成功被修改为poc构造的内容,并且地址栏处,已经成功插入xss

 

5、按照这个思路,如果没有csrf漏洞的配合,这个xss就只是单纯的自我安慰型xss,没有什么太大的危害,但是配合上csrf就可以达到不一样的效果,可以打到任意用户的cookie

 

6、当用户点击了csrf漏洞的链接后,就会把个人信息中的"地址"修改为xss平台的payload,从而获取用户的cookie,测试结果如下:


整个漏洞挖掘过程也很简单,欢迎各位表哥一起交流

思路拓展:self-xss虽然比较鸡肋,但是配合其他漏洞就会产生更大的危害

例如:self-xss+越权,self-xss+csrf等等,当挖掘到漏洞比较鸡肋的时候,可以先留着,说不定挖掘到后面会有大帮助

目录
相关文章
|
3月前
|
安全 数据安全/隐私保护
CSRF漏洞利用工具 -- CSRFTester
CSRF漏洞利用工具 -- CSRFTester
35 0
|
3月前
|
安全 数据安全/隐私保护
31、CSRF漏洞介绍
31、CSRF漏洞介绍
21 0
|
3月前
|
安全 数据安全/隐私保护
小课堂 -- CSRF漏洞介绍
小课堂 -- CSRF漏洞介绍
18 0
|
21天前
|
安全 前端开发
security CSRF漏洞保护
security CSRF漏洞保护
|
3月前
|
安全 数据安全/隐私保护
第二轮学习笔记:CSRF跨站请求伪造漏洞
第二轮学习笔记:CSRF跨站请求伪造漏洞
15 0
|
安全 数据安全/隐私保护
CSRF漏洞利用工具 -- CSRFTester
CSRF漏洞利用工具 -- CSRFTester
288 0
CSRF漏洞利用工具 -- CSRFTester
|
12月前
|
存储 安全 PHP
WEB常见漏洞之CSRF(靶场篇)
WEB常见漏洞之CSRF(靶场篇)
349 0
|
12月前
|
安全 JavaScript 前端开发
WEB常见漏洞之CSRF(基础原理篇)
WEB常见漏洞之CSRF(基础原理篇)
133 1
|
12月前
|
存储 JSON 安全
一文深入了解CSRF漏洞
1.1. 定义 跨站请求伪造 (英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding ,通常缩写为 CSRF 或者 XSRF , 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟 跨站脚本(XSS) 相比, XSS 利用的是用户对指定网站
384 0
|
安全 数据安全/隐私保护
第二轮学习笔记:CSRF跨站请求伪造漏洞
第二轮学习笔记:CSRF跨站请求伪造漏洞
63 0
第二轮学习笔记:CSRF跨站请求伪造漏洞