記一次隱祕的XSS漏洞挖掘

 

前言web

在爲某客戶網站作滲透測試時發現一個有趣的事情。當我訪問該網站的某條連接時服務器返回的是404頁面。看到這裏我當時就下意識的忽略它,可是後來又想了想這也不是徹底沒有價值,畢竟中間件及其版本都出來了。因而上web神奇AWVS,大概掃了半小時終於有發現。json

 

AWVS結果顯示在sys_variable_name字段存在一個xss跨站腳本攻擊漏洞。服務器

 

可是不知道從何下手,因而接着查看HTTP request包,發現下方有一行提交的參數cookie

正是這段參數:xss

flow_type=twvideo&funcNo=501936&op_source=0&sys_variable_name=%2573%2574%256B%256B%2568%255F%2561%2570%2570%255F%2564%256F%2577%256E%256C%256F%2561%2564%253C%2553%2563%2552%2569%2550%2574%2520%253E%2561%2546%2539%2545%25289976%2529%253C%252F%2573%2543%2572%2569%2570%2554%253E&user_id=0ide

因而將這段參數放到HackBar中提交,結果只看到服務器返回的json格式的數據。接着想到另外一web神奇burpsuite,將整個request包放到repeater裏面預覽服務器返回的包。結果測試

發現一段熟悉的字符串<ScRiPt >...</sCripT>,而後將提交的參數通過兩次url解碼,找到腳本的位置。網站

 

接着將<ScRiPt >aF9E(9976)</sCripT>替換成<ScRiPt >alert(/xss/);</sCripT>執行請求發現測試成功。(若是字符串alert被過濾的話能夠將字符串alert(/xss/); 進行兩次url編碼)ui

 

固然本次的漏洞屬於反射型的XSS跨站腳本攻擊漏洞,若是是存儲型的XSS漏洞那麼利用價值就大了,例如能夠盜取管理員的cookie直接登陸網站後臺接着一大波操做。。。編碼

相關文章
相關標籤/搜索