某旅游网存储型xss和越权修改任意用户信息漏洞
- 2020 年 2 月 16 日
- 筆記
一.任意用户信息修改。
首先是目标站点,在这里,我注册了两个账户,账户a和账户B。
如下图基本信息。

我们登陆账号A看一下功能,

点击基本信息去编辑信息,然后点击保存更改抓包
抓包的截图如下
注意红线的标识。

我们会发现包中出现了id=1121498的字样
其实它这里就是根据这个去修改内容的,然后id前面的前缀代表修改内容的名称。
所以我只需要把内容id1121498改成1121499。
就可以修改 测试账号B的基本信息了,如下图,然后放包

然后我们登陆,账户B。

如上图所示成功修改为a账户的xss测试代码。
二.储存型xss
攻击语句 "><script>alert(/1/)</script>//
插入地方如下图所示

攻击证明如下图所示

漏洞组合攻击 任意账户信息修改+存储型xss
利用过程很简单,通过第一个漏洞。
我们需要把详细地址里的地址改变成我们攻击的语句然后抓包。
"><script>alert(/1/)</script>//
攻击语句已经有了。
我们只需要修改user.id=1121498的值。就可以攻击任意用户了。
这里我们是用户A的账户,测试账号B作为被攻击者,将id值改为1121499然后放包。

登陆账户B,查看是否触发。

触发成功了。

同样的原理,插入xss平台打cookie的测试语句。
只要主站没有做防护,限制http-only。
那么我就可以利用这个打到任意用户的cookie

在看一下源代码。


