WordPress极简博客 WordPress极简博客
  • 新鲜事
  • 战疫情
  • UI素材
    • UI素材
    • 电商/节日
    • PPT
      • 节日庆典
      • 工作汇报
      • 商业计划书
    • word
      • 简历竞聘
      • 合同/公文
  • 创客头条
    • 音乐分享
    • 初创文章
    • 极客头条
    • 生活趣事
    • 生活日记
    • 防骗指南
  • 编程教学
    • API日记
    • Linux安全栏目
      • Linux运维安全汇总
      • DDOS攻击防护
      • XSS攻击防护
      • SQL安全防护
    • Python技术栏目
      • Python基础入门
      • Python基础结构
    • WordPress技术栏目
      • WP主题
      • WordPress技术教程
      • RIPRO主题美化
    • WordPress漏洞发布
    • 技术教程汇总
    • 严选源码
  • 专题
  • 基友
  • 隐私
  • 注册
    登录
立即登录
  • 首页
  • 云优化
  • 新疫情
  • 新鲜事
    • 热文
    • 极客
    • 生活
  • 技术篇
    • WP主题
    • 技术教程
    • Python入门
    • Python基础
  • 专题篇
  • 友链君
首页 Linux安全 挖洞经验 | 从Self XSS到有趣的存储型XSS

挖洞经验 | 从Self XSS到有趣的存储型XSS

夏柔 7月 25, 2020

我在Hackerone的一个程序中找到了这个XSS,关于这个存储型XSS的有趣之处在于它反映了我找到了从self XSS升级到存储型XSS的方式。此外,我不能透露出漏洞程序名称,因为他们要求不能泄露。但如果你发现了它,我也不会感到惊讶。那么让我们来看看这个网站,我们称之为redacted.com。

虽然停留在redacted.com上几个小时了,我在试图找出它存在的XSS漏洞,最后,我认为在这个网站上获取XSS是不可能的,因为它正确编码了所有内容。即使我找到一个,它也会成为Self XSS。

这不是一个大型网站,在每个端点都尝试寻找XSS后,最后我放弃了,决定继续寻找其他漏洞。

所以第二天,当我在hackone上的AngularJS读到关于模板注入的报告,我就想,会不会有思路呢?事实证明,redacted.com也是运行AngularJS的。

所以我尝试了一个简单的表达式,如{{4 * 4}},如果没有编码将输出16,最终也找到了一个不编码的输出点。现在我可以为XSS提供此payload{{constructor.constructor('alert(“XSS”)')()}}。

好极了!!!我发现了XSS,一分钟后意识到...... MD,这是一个self xss!

挖洞经验 | 从Self XSS到有趣的存储型XSS-WordPress极简博客

现在怎么办????

因此,经过几个小时的搜索,我找到了一个有趣的地方,它可以执行,且不需要任何身份验证。

为了提供有关此应用程序的背景信息,它具有通过电子邮件发送报告的功能(无论此网站做什么),我们也可以为报告提供自定义名称。这些报告是敏感的,只能由经过身份验证的用户查看。我发现的Self XSS是在本报告的名称中,由于报告只能由经过身份验证的用户查看,因此无法在其他用户上执行。真的吗???

所以我使用了这个功能,并通过电子邮件将报告发送到我的邮箱,却发现了一个小小的取消订阅的链接隐藏在角落里。

挖洞经验 | 从Self XSS到有趣的存储型XSS-WordPress极简博客打开它后!它显示了报告名称,没有任何身份验证。 

挖洞经验 | 从Self XSS到有趣的存储型XSS-WordPress极简博客

是时候测试它是否编码了大括号{{}}了

所以我快速进入我的报告页面,将名称命名为{{constructor.constructor('alert(“XSS”)')()}} 并保存。打开那个再取消订阅链接后!发现这是存储型XSS。

挖洞经验 | 从Self XSS到有趣的存储型XSS-WordPress极简博客

现在当任何人打开取消订阅链接时,XSS将被执行。无论受害者是否经过身份验证,这都适用于任何人。

能学到的知识:

  • 1)查看应用程序上正在运行的技术并找到特定于它们的漏洞。
  • 2)在自己感到无聊时阅读已经披露的旧hackerone报告。
  • 3)在应用程序的尝试中更加努力 - 我阅读的报告和文章很多但从未遇到过能在电子邮件取消订阅链接中获得XSS的人。我本来可以报告self XSS并最终获得漏洞确认信息,但我给了自己更多的时间去深入挖掘并且最后很幸运地提升了漏洞等级。

时间线:

  • 09/10/2018 - 提交报告
  • 10/10/2018 - 审核
  • 11/10/2018 - 奖励
  • 22/10/2018 - 已修复
#AngularJS#Self XSS#xss#XSS攻击#XSS跨站脚本攻击
1
等 1 人赞过
J2dcg1.png
猜你喜欢
  • 【高危】fastcdn用户数据库表存在明文,修改用户数据无鉴权限制即可增删改
  • fastcdn删除节点数据缺乏身份验证机制
  • fastcdn之SSH列表数据接口
  • fastcdn系统昨日上线发现两个未经身份验证接口
  • 关于宝塔新面板(真实性为止)
  • 手机号-社交媒体-地理位置开源情报
  • 防止SQL注入的五种方法
  • xss攻击入门
  • Linux文件描述符和IO重定向
  • 5 Jul 2020 几个查看Redis内存信息的命令
19 1月, 2023
免费API新增在线调试
夏柔
站长
夏山如碧 - 怀柔天下
1724
文章
25
评论
58145K
获赞
版权声明

文章采用创作共用版权 CC BY-NC-ND/2.5/CN 许可协议,与本站观点无关。

如果您认为本文侵犯了您的版权信息,请与我们联系修正或删除。
投诉邮箱wpsite@aliyun.com

栏目推荐
Python基础入门33
WordPress技术教程267
前沿技术情报所22
城市创新——新消费11
最近有哪些不可错过的热文23
程序员的养生之道0
节
春
  • 新鲜事
  • 疫情实况
  • UI素材
  • 技术教程
  • 音乐分享
  • 专题
  • 友情
  • 隐私
  • 云优化
Copyright © 2019-2025 WordPress极简博客. Designed by 夏柔. 辽公网安备21010502000474号 辽ICP备19017037号-2