某srcXSS组合拳之旅
2022-7-15 17:32:27 Author: 戟星安全实验室(查看原文) 阅读量:7 收藏

戟星安全实验室

    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等

本文约750字,阅读约需2分钟。


0x00  前言

段时间冲SRC榜单某客服会话系统存在反射xss,利用组合拳成功变成存储xss

SRC小白,大佬们轻喷~


0x01  信息收集

通过信息收集发现某SRC的客服系统,而且可以注册成为客服,由于系统比较有辨识度所以不贴页面的图了。先注册一个账号,里面会有一个链接是客服和用户的聊天链接

这个连接发给别人就和别人可以聊天:


0x02  漏洞初现

客服会话可以发送链接之前看其他师傅的文章在链接处防护会比较薄弱很有可能会存在xss 尝试在链接处打xss

就尝试把payload的打上去 本地当时就弹窗了 后来发送出去 测试 发现接收信息的人也弹窗了。


0x03深入利用

由于这个需要客服去发送,相当于是反射xss感觉危害不是很大,后来继续挖掘发现客服系统有一个机器人可以自动回复消息,每次只要访问会话链接机器人就可以自动去回复设定好的信息。

同样方法 链接处打xss

本地弹窗

直接把聊天连接发送给别人打开机器人自动发送消息

别人打开就会收到消息

成功利用组合拳 变成存储xss


0x03  总结

最后也是拿到了一个中危。

挖洞就是实力加细心加上运气,多去观察页面的功能点去按照每个功能点去找漏洞。

 声明

    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。

    戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

戟星安全实验室

# 长按二维码 关注我们 #


文章来源: http://mp.weixin.qq.com/s?__biz=MzkzMDMwNzk2Ng==&mid=2247499308&idx=1&sn=49def662987b9ed4af8853d5c67373e1&chksm=c27ef43df5097d2b5eedc2cd310b65a29cfda21f657d170334ac34d5de62224388fd12e2199a#rd
如有侵权请联系:admin#unsafe.sh