­

某旅游网存储型xss和越权修改任意用户信息漏洞

  • 2020 年 2 月 16 日
  • 筆記

一.任意用户信息修改。

首先是目标站点,在这里,我注册了两个账户,账户a和账户B。

如下图基本信息。

我们登陆账号A看一下功能,

点击基本信息去编辑信息,然后点击保存更改抓包

抓包的截图如下

注意红线的标识。

我们会发现包中出现了id=1121498的字样

其实它这里就是根据这个去修改内容的,然后id前面的前缀代表修改内容的名称。

所以我只需要把内容id1121498改成1121499。

就可以修改 测试账号B的基本信息了,如下图,然后放包

然后我们登陆,账户B。

如上图所示成功修改为a账户的xss测试代码。

二.储存型xss

攻击语句 "><script>alert(/1/)</script>//

插入地方如下图所示

攻击证明如下图所示

漏洞组合攻击 任意账户信息修改+存储型xss

利用过程很简单,通过第一个漏洞。

我们需要把详细地址里的地址改变成我们攻击的语句然后抓包。

"><script>alert(/1/)</script>//

攻击语句已经有了。

我们只需要修改user.id=1121498的值。就可以攻击任意用户了。

这里我们是用户A的账户,测试账号B作为被攻击者,将id值改为1121499然后放包

登陆账户B,查看是否触发。

触发成功了。

同样的原理,插入xss平台打cookie的测试语句。

只要主站没有做防护,限制http-only。

那么我就可以利用这个打到任意用户的cookie

在看一下源代码。