前言在為某客戶**做滲透測試時發現乙個有趣的事情。當我訪問該**的某條鏈結時伺服器返回的是404頁面。看到這裡我當時就下意識的忽略它,但是後來又想了想這也不是完全沒有價值,畢竟中介軟體及其版本都出來了。於是上web神奇awvs,大概掃了半小時終於有發現。
awvs結果顯示在
sys_variable_name
字段存在乙個
xss跨站指令碼攻擊漏洞。
但是不知道從何下手,於是接著檢視http request包,發現下方有一行提交的引數
正是這段引數:
flow_type=twvideo&funcno=501936&op_source=0&sys_variable_name=%2573%2574%256b%256b%2568%255f%2561%2570%2570%255f%2564%256f%2577%256e%256c%256f%2561%2564%253c%2553%2563%2552%2569%2550%2574%2520%253e%2561%2546%2539%2545%25289976%2529%253c%252f%2573%2543%2572%2569%2570%2554%253e&user_id=0
於是將這段引數放到hackbar中提交,結果只看到伺服器返回的
json
格式的資料。接著想到另一
web神奇
burpsuite
,將整個
request
包放到repeater
裡面預覽伺服器返回的包。結果
發現一段熟悉的字串,然後將提交的引數經過兩次
url解碼,找到指令碼的位置。
接著將替換成
執行請求發現測試成功。(如果字串
alert
被過濾的話可以將字串
alert(/xss/);
進行兩次
url編碼)
當然本次的漏洞屬於反射型的xss跨站指令碼攻擊漏洞,如果是儲存型的
xss漏洞那麼利用價值就大了,例如可以盜取管理員的
cookie
直接登入**後台接著一大波操作。。。
記一次xss漏洞挖掘
在整改中,無法更新文章,難受啊.記錄一次react的xss漏洞發現,比較有意思 某個站 直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證 嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了 後來嘗試html實體義 直接請求,也被跳轉到了404,進行了二次url編碼,發現 掉落在網頁原始碼中可見,...
xss植入 記一次xss漏洞挖掘
最近碰到的xss比較少,記錄一下。測試xss漏洞,首先要確定輸入輸出點,再根據輸出的資料來確定目標 過濾以及轉義的是哪種字元,因地制宜。有輸入的地方便可能存在 各種 漏洞。測試發現,該處轉義尖括號,過濾alert,但未過濾雙引號,沒過濾雙引號一切都還好說。目標 過濾alert 可以用到的彈框函式還有...
記錄一次簡訊轟炸漏洞挖掘
簡訊轟炸漏洞一般分為兩種 1.對乙個手機號碼轟炸n次 2.對單個手機號碼做了接收驗證次數,但是可以對不同手機號傳送簡訊無次數限制 在漏洞挖掘中遇到個有意思的案例,寫篇文章分享出來。在接收簡訊處都有可能存在簡訊轟炸漏洞。輸入手機號然後接收簡訊 首先我會檢視響應接收和cookie中是否會返回正確的驗證碼...