前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >某旅游网存储型xss和越权修改任意用户信息漏洞

某旅游网存储型xss和越权修改任意用户信息漏洞

作者头像
天钧
发布2020-02-16 14:25:40
1K0
发布2020-02-16 14:25:40
举报
文章被收录于专栏:渗透云笔记

一.任意用户信息修改。

首先是目标站点,在这里,我注册了两个账户,账户a和账户B。

如下图基本信息。

我们登陆账号A看一下功能,

点击基本信息去编辑信息,然后点击保存更改抓包

抓包的截图如下

注意红线的标识。

我们会发现包中出现了id=1121498的字样

其实它这里就是根据这个去修改内容的,然后id前面的前缀代表修改内容的名称。

所以我只需要把内容id1121498改成1121499。

就可以修改 测试账号B的基本信息了,如下图,然后放包

然后我们登陆,账户B。

如上图所示成功修改为a账户的xss测试代码。

二.储存型xss

攻击语句 "><script>alert(/1/)</script>//

插入地方如下图所示

攻击证明如下图所示

漏洞组合攻击 任意账户信息修改+存储型xss

利用过程很简单,通过第一个漏洞。

我们需要把详细地址里的地址改变成我们攻击的语句然后抓包。

"><script>alert(/1/)</script>//

攻击语句已经有了。

我们只需要修改user.id=1121498的值。就可以攻击任意用户了。

这里我们是用户A的账户,测试账号B作为被攻击者,将id值改为1121499然后放包

登陆账户B,查看是否触发。

触发成功了。

同样的原理,插入xss平台打cookie的测试语句。

只要主站没有做防护,限制http-only。

那么我就可以利用这个打到任意用户的cookie

在看一下源代码。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-02-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档