您好,登錄后才能下訂單哦!
如何挖掘YouPorn網站的XSS并成功利用,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
我啟動了瀏覽器和Burp,并在搜索表單上發送了一個請求。我搜索了foobar"。正如你在下面的截圖中看到的那樣,搜索詞是在meta標簽中,以沒有任何過濾(大寫字母除外)的形式輸出的:
但當我們嘗試寫入關閉標簽,并添加了Javascript payload,我們發現我們的payload并未被執行:
雖然如此,但我們仍然決定利用meta HTML標簽。這是一個非常強大的標簽,因為它包含有http-equiv指令。該指令相當于http的文件頭作用。
http-equiv指令將值設為refresh,可用于將用戶重定向到其他頁面。如果發生網絡釣魚攻擊,這種開放重定向漏洞是非常有用的:
您向有人發送鏈接到http://youporn.com的鏈接,
您的有效載荷將它們重定向到您控制的網站,模仿YouPorn的CSS;
你問他們的憑據,他們的信用卡號碼等。
向目標發送帶有你的有效載荷的http://youporn.com鏈接;
有效載荷將目標用戶重定向到你控制的高仿YouPorn釣魚網站;
向目標用戶詢問憑據,信用卡號等請求。
我們輸入了以下payload來進行漏洞測試:
正如你所看到的,這里有一個小問題:http-equiv中的破折號,并未被插入到源代碼中。我決定使用雙重編碼嘗試繞過。首先我對破折號做了HTML編碼,然后又對其進行了URL編碼。
破折號, - ,HTML編碼后為- ,URL編碼后為%26%2345%3b:
bingo!現在我們已經成功獲取到了一個可以重定向用戶URL的有效載荷。
與此同時,我那發現并第一時間通知YouPorn的同時,收到了來自YouPorn的以下答復:
實際上你報告的這個漏洞,在你之前已被人提交過。但那位提交者并未能提供有效的利用證明,因此我當前只能將其標記為重復。但機會的大門會向你們敞開,如果你們能提供有效載荷,我們將很樂意接收并為你們提供相應的獎勵!
感謝你們!
現在我們手中已經有了一個,可以重定向用戶URL的有效載荷。
我的腦海中突然靈光一現,那么我們是否可以使用相同的技巧將破折號替換為>和<呢?
事實上這是可行的,使用“HTML-encode-then-URL-encode”技巧,我們可以插入任意的Javascript:
成功彈框:
之后我們繼續做了一些測試,我們發現了YouPorn HTML渲染的一些奇怪的地方:無論我們在有效載荷上做了多少次HTML編碼遞歸,服務器端仍然會完全的解碼。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。