漏洞挖掘中的组合拳攻击
xiaoqiuxx 发表于 江西 渗透测试 1336浏览 · 2024-02-29 12:22

案例一

我们挖掘XSS的时候秘诀都说是见框就插,但是有时候我们插入payload之后呢,不知道内容跑哪去了,或者你以为它是没有xss的,但是有可能是触发的方式不对。然后呢,xss的话现在防护也做的很好了,可能挖了半天还是个self-xss,头皮发麻。那么有没有办法可以帮我们把self-xss提升危害呢,有的。那就是CSRF,组合拳套路。这个案例就是一个很好的体现。

XSS

首先在这里有一个新建课件的功能点。


好的,看到有框,那我们就插一个试试。

首先使用h1标签探探路。

创建之后在这里看平平无奇,并没有被解析。
我们点进去看看

诶,可以发现内容这里被解析了。好像有戏。再试试其他的标签。
我们打个img看看

ok,成了!!!而且还是个存储xss! 但是这个时候冷静下来想一下。这个功能点只能创建一个课件,虽然能弹。但是呢,我们不能给别人造成危害呀,顶多就是个ziwei洞,也就是个乐。 那么这时候我们就需要结合一下CSRF,那么如何使用的。首先我们需要抓取一下这个创建的课件的api

CSRF

首先抓取一下这个添加内容的api

这里我们把name改成我们的payload



copy一下这个html

这里还需要点击触发,我们修改一下代码让他自动点击触发。


再打开就会自动创建了。

这个例子一开始可以发现它对别人是不能造成危害的,因为别人访问不到我们这个文件。那么我们就使用组合拳攻击。这个文件我们可以把他挂载到VPS上,然后诱导别人点击我们这个文件的链接那么就可以上钩了。我们测试XSS的时候需要细心一点。一开始我测试的时候也是没啥反应,后面才发现这些触发点可能在其他地方。我们需要多注意多观察。然后发现漏洞之后我们尽量通过组合拳的方式去提升漏洞的危害。

案例二

可以看到这里是存在一个md格式的编辑器的,然后可以往里面插入html代码,经过测试,它是可以造成xss漏洞的,但是呢。这里的话简单看是不能给别人造成危害

这里可以看到我们插入的相关payload

成功弹窗了,说明这个接口的话防护没有做好,但是这个时候我们需要想到如何对别人造成一个危害呢。

组合

这个时候刚好考虑到了这个功能点的作用。他可以给别人分享一个二维码,然后扫描之后就可以查看到我们编辑的信息,那么就好办了。

扫描之后就可以弹窗了

0 条评论
某人
表情
可输入 255
目录