>我真的太惨了

>外出实习忘记了博客密码

>断更了这么久

>今天终于忍不了了,ssh连上来黑了自己的首页,试图记录点什么

>2019/08/21 --C0d3r1iu

记录一次挖掘CNZZ的XSS的过程 – 记录日 – C0d3r1iu's Blog

记录一次挖掘CNZZ的XSS的过程

热度:462℃ 评论:0 发布时间:2017-07-13 收录:已收录

0x01 起源

最近新开了一个博客,为了看访客信息去cnzz注册了账号,在使用过程中算是对其进行了一次黑盒审计吧,最终找到一个dom型xss,属于self-xss。
如果不能结合csrf,则没办法利用,就不去提交了,个人觉得主要记录的意义是挖掘和排查xss的过程。

0x02 过程

刚开始查询信息,发现两处调用了我们可控的信息

记录一次挖掘CNZZ的XSS的过程

进行一些尝试,发现关键的符号‘><:”’都被转义了,进行Html编码以及其他的编码都不行,果断放弃了
接下来去用户后台找一下吧,我们也看到了一个输出点

记录一次挖掘CNZZ的XSS的过程

将名称换成测试语句,查看源代码的时候发现了亮点,在源码中的js语句里面调用了未经过滤的网站名称信息(注:属于歪打正着找到另外的一处进行数据调用):

记录一次挖掘CNZZ的XSS的过程

这样我们就可以构造语句来进行闭合:

'});alert('TestByC0d3r1iuForFun');})//

稍微解释一下:

‘  用来闭合站点名称后面的引号
})跳出前面dplus.track的范围
; 后面放我们想要执行的js代码
// 来注释后面的代码,否则可能js会报错,不运行

最后我们保存,接下来只要点击页面上的一个banner就会弹窗了~

记录一次挖掘CNZZ的XSS的过程

点击则触发click事件,从而触发我们的js语句

记录一次挖掘CNZZ的XSS的过程

0x03 说明补充

一般self-xss可以跟CSRF组合起来攻击,不过这个网站cookie设置的非常好,定时失效的,没什么更大的危害了,属于没什么用的 QAQ。
主要看构造思路以及整体测试过程吧。

测试的时候把一个账号插坏了,导致登陆进去显示不出来网站列表,丧失所有功能。 这个提交ASRC肯定是被忽略然后被修复,因此大家就别提交了233。

打赏
本文由 C0d3r1iu 创作,除注明转载/出处外,均为本站原创,转载前请注明出处!

Leave a Reply

Your email address will not be published. Required fields are marked *

顶部
护眼
搜索
分享