「滲透實例」記錄一次XSS滲透過程

0x01 找到存在XSS的位置

沒什麼技巧,見到框就X,功夫不負有心人,在目標網站編輯收貨地址處發現了存在XSS的地方,沒想到這種大公司還會存在XSS。

<code>使用的XSS代碼:/<code> 
「滲透實例」記錄一次XSS滲透過程

0x02 構造XSS代碼連接到XSS平臺

XSS平臺給我們的XSS代碼是這樣的:

<code>'">/<code>
「滲透實例」記錄一次XSS滲透過程


直接插入的話會提示參數非法,經過多次嘗試,最後發現該平臺會對雙引號、script字符進行識別過濾,大小寫會被過濾,於是嘗試插入下面的語句:

<code>'\">\\sCrIpT>/<code>

這條代碼比上面平臺給的XSS代碼的多了幾個 “\\”,也就是轉義字符,利用轉義字符可以繞過該平臺的策略,因為經驗不足,所以在這一步嘗試了很多種辦法都沒能繞過,要不有的可以插入但是連不上XSS平臺,要不有的就是被識別攔截。

「滲透實例」記錄一次XSS滲透過程


加上轉義字符成功插入後,刷新目標網站與XSS平臺頁面,在XSS平臺就能看到剛才的訪問記錄。


「滲透實例」記錄一次XSS滲透過程


這裡可以獲取該登陸用戶的Cookie、User-Agent、IP地址什麼的,但是觸發這個XSS需要登陸存在XSS的賬號才行,所以個人覺著知道了這個Cookie也沒啥用。
並且雖然知道這裡存在XSS,但是觸發條件是需要知道用戶名和密碼,然後來到收貨地址頁面,所以個人感覺作用不大,因此在想這個漏洞還有沒有其他的利用價值,後續或許會繼續更新本次滲透過程,如果你有什麼好的想法,歡迎下方留言。


分享到:


相關文章: