記一次隱秘的XSS漏洞挖掘

2022-07-25 04:27:08 字數 1382 閱讀 8794

前言在為某客戶**做滲透測試時發現乙個有趣的事情。當我訪問該**的某條鏈結時伺服器返回的是404頁面。看到這裡我當時就下意識的忽略它,但是後來又想了想這也不是完全沒有價值,畢竟中介軟體及其版本都出來了。於是上web神奇awvs,大概掃了半小時終於有發現。

awvs結果顯示在

sys_variable_name

字段存在乙個

xss跨站指令碼攻擊漏洞。

但是不知道從何下手,於是接著檢視http request包,發現下方有一行提交的引數

正是這段引數:

flow_type=twvideo&funcno=501936&op_source=0&sys_variable_name=%2573%2574%256b%256b%2568%255f%2561%2570%2570%255f%2564%256f%2577%256e%256c%256f%2561%2564%253c%2553%2563%2552%2569%2550%2574%2520%253e%2561%2546%2539%2545%25289976%2529%253c%252f%2573%2543%2572%2569%2570%2554%253e&user_id=0

於是將這段引數放到hackbar中提交,結果只看到伺服器返回的

json

格式的資料。接著想到另一

web神奇

burpsuite

,將整個

request

包放到repeater

裡面預覽伺服器返回的包。結果

發現一段熟悉的字串,然後將提交的引數經過兩次

url解碼,找到指令碼的位置。

接著將替換成

執行請求發現測試成功。(如果字串

alert

被過濾的話可以將字串

alert(/xss/);

進行兩次

url編碼)

當然本次的漏洞屬於反射型的xss跨站指令碼攻擊漏洞,如果是儲存型的

xss漏洞那麼利用價值就大了,例如可以盜取管理員的

cookie

直接登入**後台接著一大波操作。。。

記一次xss漏洞挖掘

在整改中,無法更新文章,難受啊.記錄一次react的xss漏洞發現,比較有意思 某個站 直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證 嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了 後來嘗試html實體義 直接請求,也被跳轉到了404,進行了二次url編碼,發現 掉落在網頁原始碼中可見,...

xss植入 記一次xss漏洞挖掘

最近碰到的xss比較少,記錄一下。測試xss漏洞,首先要確定輸入輸出點,再根據輸出的資料來確定目標 過濾以及轉義的是哪種字元,因地制宜。有輸入的地方便可能存在 各種 漏洞。測試發現,該處轉義尖括號,過濾alert,但未過濾雙引號,沒過濾雙引號一切都還好說。目標 過濾alert 可以用到的彈框函式還有...

記錄一次簡訊轟炸漏洞挖掘

簡訊轟炸漏洞一般分為兩種 1.對乙個手機號碼轟炸n次 2.對單個手機號碼做了接收驗證次數,但是可以對不同手機號傳送簡訊無次數限制 在漏洞挖掘中遇到個有意思的案例,寫篇文章分享出來。在接收簡訊處都有可能存在簡訊轟炸漏洞。輸入手機號然後接收簡訊 首先我會檢視響應接收和cookie中是否會返回正確的驗證碼...