Self XSS一步步扩大危害 – 作者:星云博创科技有限公司

前言

逛Twitter发现了大佬的图片,顿时来了兴趣,打开BP一顿挖

v2-272b5e4907fcf7a6c7e1cae6116b821b_720w.png

Self XSS

v2-ec19d2cef503ba2b271704a42b845bec_720w.png

看url TP框架开发,但经过测试,补丁打的很齐全

发现url的独特之处,改成Teacher

漏洞点如下:

v2-76005e85667f3cd549c634fc39e3616e_720w.png

发送发现成功弹窗

v2-0ef19aed9acafbe19d454386701fb996_720w.png

得到self xss一枚,但发现没什么用,继续扩大危害越权

发现post包里有id

v2-8a8cbade10caec657a265fe5885f0871_720w.png

重新注册一个号,发现id是按照顺序往后排列

随后改id发送

v2-7a8cce9f3ade0cf24ccc242b3fb12695_720w.png

在另一个账号成功弹窗

v2-4b7a11b1583761f223d7a210b6562252_720w.png

获得越权一枚

CSRF

再来个csrf

随后发现

网站购买商品都是以GET方式请求id进行购买,自动消除相应的货币

v2-0a923b7722bddb5fe6f7e7e4e1d1c573_720w.png

每个id都对应一个商品

将上述三个漏洞结合在一起

实现self xss越权到全站用户,自动购买商品发给自己

修复建议

购买商品时进行二次验证,文件名处进行实体编码,对上传id进行加密处理

总结

挖洞要细心,多逛逛挖洞大佬博客和论坛之类的,特别是国外的技术论坛,使用技巧很多。

来源:freebuf.com 2021-07-14 13:54:54 by: 星云博创科技有限公司

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论