存储xss实战

前言

今天是我挖漏洞的第4天cnvd事件1个高危3个中危。今天闲的没事干结果弄了波大的,本来只是想看看xss的基本方法

结果捞了波大的,某千万资本博客网站存在存储xss,直接点开文章直接中招。

发现过程

百度xss结果打开了某篇文章

进去直接给我弹窗222,我直接打开源码审计发现文章并没有222这个字符串我就在源码的这个地方找到了

1
<p> 默认安全狗网站防护模块中,将XSS漏洞攻击拦截全部处于开启状态 选择漏洞平台pikachu,使用XSS模块 正常的,输入一段XSS代码(aaa'"><script>alert("222")</script>)后,会被WAF拦截 WAF检测机制默认的将诸如:alert、prompt、comfirm等弹 ...</p>

仔细看了下居然是来自于文章的相关推荐的摘要部分,直接当代码执行了。

但是这只是一个弹窗的来源,还有个弹1的,后面在源码里也找到了另外一篇摘要带弹窗1的代码

但是我开始没想明白到底是这篇文章自带的1还是摘要的1,所以我进行了测试,在测试过程中发现了摘要伪造触发

攻击思路

既然他存在于文章摘要部分,那是不是可以去对他进行一个摘要伪造直接写入js代码?

我便开始了下面的测试,我们打开文章发布页面。

可以看见他在问要不要转化,这里进行转化中间的那部分全都会被包含进摘要部分,重点是全部,他不管什么都可以包含

1648572875(1)

我们发布后看看摘要,确实是包含进去了,但是我们去康康内容

1648573098(1)

内容如下

1648573155(1)

后续

当我后面和基友说的时候,他觉得眼熟结果一看MarkText从XSS到RCE漏洞复现 (qq.com)

和这个差不多,小小骄傲一下0web基础pwn手,直接动手实操几天就挖了个这么骚的洞

攻击代码

1
2
3
4
5
6
7
经典一句话测试xss

<script>alert(5201314); </script>

-----------------------------------


  • Copyright: Copyright is owned by the author. For commercial reprints, please contact the author for authorization. For non-commercial reprints, please indicate the source.
  • Copyrights © 2015-2022 H.greed
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信