戟星安全实验室
本文约750字,阅读约需2分钟。
0x00 前言
前段时间冲某SRC榜单,某客服会话系统存在反射xss,利用组合拳成功变成存储xss。
SRC小白,大佬们轻喷~
0x01 信息收集
通过信息收集发现某SRC的客服系统,而且可以注册成为客服,由于系统比较有辨识度所以不贴页面的图了。先注册一个账号,里面会有一个链接是客服和用户的聊天链接
这个连接发给别人就和别人可以聊天:
0x02 漏洞初现
客服会话可以发送链接之前看其他师傅的文章在链接处防护会比较薄弱很有可能会存在xss 尝试在链接处打xss 。
就尝试把payload的打上去 本地当时就弹窗了 后来发送出去 测试 发现接收信息的人也弹窗了。
0x03深入利用
由于这个需要客服去发送,相当于是反射xss感觉危害不是很大,后来继续挖掘发现客服系统有一个机器人可以自动回复消息,每次只要访问会话链接机器人就可以自动去回复设定好的信息。
同样方法 链接处打xss
本地弹窗
直接把聊天连接发送给别人打开机器人自动发送消息
别人打开就会收到消息
成功利用组合拳 变成存储xss
0x03 总结
最后也是拿到了一个中危。
挖洞就是实力加细心加上运气,多去观察页面的功能点去按照每个功能点去找漏洞。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。
戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
戟星安全实验室
# 长按二维码 关注我们 #