前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透实战:某文库网站XSS盲打

渗透实战:某文库网站XSS盲打

作者头像
乌鸦安全
发布2021-08-05 16:31:58
1.5K0
发布2021-08-05 16:31:58
举报
文章被收录于专栏:乌鸦安全乌鸦安全

什么是xss盲打:

“xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码(通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发xss来实现攻击者预定好的“真实攻击功能”。(引用https://blog.csdn.net/wangxin1982314/article/details/73301817)

事因:

在写东西的时候搜集资料时,发现了一个可以用的文库类的网站,但是文库类网站是收费的,我又没有钱,只能找一些(其他)白嫖的方法。

测试:

发帖的评论区之类有输入存储的地方貌似没有XSS,试了一下转义URL编码之类的都被HTML实体化了

于是我就把黑手伸向了文档上传功能

然后我在文档上传页面看到了这个

当时第一感觉是文本和富文本肯定没戏,放到前端的时候肯定跟评论区一样被HTML实体化掉,但看到自动截取我感觉有戏

于是我就网上下了一个靶场攻略,用XSS平台生成的带有盗cookie和弹窗的payload悄悄替换掉了攻略里的alert(xss)弹窗

其实我后来又传了另一个,资源简介没有让系统自动填,我手动填了文章里的一段话,里面也埋了XSS平台的payload

最后究竟是哪个成功了其实我自己也不知道

第二天我就收到了XSS平台的邮件,打到了后台管理员的cookie

访问我上传的文档页面,成功弹窗

让我们看看前端的代码

是一个存储型XSS,谁点谁中招

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-12-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 乌鸦安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档