查看原文
科技

SRC漏洞挖掘之存储型XSS

CVES实验室 Arr3stY0u 2023-07-07

CVES实验室

      “CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级单位、多个通信运营商、Apache、Nginx、Thinkphp等,获得CNVD证书、CVE编号数百个,在不同规模的攻防演练活动中获奖无数,协助有关部门破获多起省督级别的案件。

存储型XSS

入手点为某资产首页客服处:

点击客服图标跳转至客服聊天窗口:

聊天这个基本功能,通过websocket发送内容,看到这个数据包第一眼直接看到了type为text。

将type修改为html,内容修改为xss的payload。

得到了一个self-xss漏洞,危害太小了,继续想办法扩大危害。

分析了一下:上传文件的url可控,也就是说当点击下载文件时,会跳转到可控url中,通过让客服人员点击txt,跳转到我们的xss页面即可完成存储xss的利用,然后这里测试如果直接替换为self-xss的url会变成附件下载,不会进行跳转,所以选择在vps上搭建进行302跳转。

vps上的poc:

<?phpheader("Location: https://www.xxx.com/chat/index-web.html?mallId=xxxx&userApp=xxxx&token=eyJhbGciOiJIUzI1NiIsInR5.....");?>

将url替换为vps的302跳转文件后,首先在我们的页面中先插入img的xss,然后发送附件。

诱导客服点击:

贴一张厚马cookie图:

招新事宜

基本要求:

1. 年满18周岁。

2. 踏实肯学,执行力强。

3. 熟悉漏洞复现(1day)思路、熟悉红队作战流程、具备单兵作战能力。

加分项:(满足任意1条即可)

1. 挖过补天专属项目高危漏洞。

2. 知名企业SRC月榜top5。

3. 有高质量CVE编号。

4. Java,Go,Rust,Node.js,PHP等熟悉任意两种及以上代码审计。

联系方式:blcx@t00ls.net

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存