技术讨论

2025-05-26 02:22:08 世界杯2019

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

*本文原创作者:莫妮卡k37,本文属于FreeBuf原创奖励计划,未经许可禁止转载

大体思路1.在发帖的内容处发现了存储型XSS

2.对帖子(母贴)的内容进行构造,插入CSRF POC,并对其中内容输出为302永久重定向到母感染贴

3.所有浏览此页面的用户都会自动发布一个重定向到母感染贴的子贴,重定向到母贴时又再次执行母贴中的POC再次创建一个子贴。

以上就是XSS+CSRF构造蠕虫大体的思路,下面细化各个步骤的过程,水平不高,适合XSS初学者的进阶。

一、存储型XSS1.进入发帖处,添加初步测试payload,并查看源码:

2.观察到可以大小写混淆绕过,于是构造payload(对于屏蔽括号的可以用 ’ 来代替):

3.刷新页面观察效果,成功弹窗:

4.插入JS脚本,利用XSS平台窃取用户cookie,这是最常用的XSS利用手法。

POC: