# #01 前言
前一阵子在疯狂学习,看了很多文章,也学习到了不少,所以也尝试着去挖一挖洞,把学习到的思路引入到实际中。在挖某网站的时候,发现了一枚CSRF+存储型selfxss的漏洞组合拳成功打到cookie。
# #02 挖掘过程
1、首先注册一个测试账号,注册后,进入个人中心,查看功能点,开始测试,有修改信息功能,查看到当前的页面为首先我先测试越权,经过一轮测试下来,也没能利用成功,就没再深入...
2、点击提交,利用burp抓包,发现数据包中,没有验证任何东西,token、referer自然也就不能限制我深入测试了,然后构造poc如下,圈住的地方是地址处的表单内容,经过测试,是存在存储型xss的,但是只是self型xss,只能打到用户自己,原payload是:xss平台地址
这里我使用burp构造的payload,然后利用js增加了对表单的自动提交,即poc最后一行代码
3、将poc放置在我的vps上,并让另一个测试用户点击打开,可以看到提示修改成功
4、然后回到当前账号,查看个人信息的资料,发现信息已经成功被修改为poc构造的内容,并且地址栏处,已经成功插入xss
5、按照这个思路,如果没有csrf漏洞的配合,这个xss就只是单纯的自我安慰型xss,没有什么太大的危害,但是配合上csrf就可以达到不一样的效果,可以打到任意用户的cookie
6、当用户点击了csrf漏洞的链接后,就会把个人信息中的"地址"修改为xss平台的payload,从而获取用户的cookie,测试结果如下:
整个漏洞挖掘过程也很简单,欢迎各位表哥一起交流
思路拓展:self-xss虽然比较鸡肋,但是配合其他漏洞就会产生更大的危害
例如:self-xss+越权,self-xss+csrf等等,当挖掘到漏洞比较鸡肋的时候,可以先留着,说不定挖掘到后面会有大帮助