利用Param Miner挖掘基于缓存中毒的XSS漏洞

一颗小胡椒2023-02-13 11:13:31

背景介绍:

你肯定听说过缓存中毒(Cache Poisoning),这个漏洞存在的时间相当久远,本篇文章并不是要追溯缓存中毒的历史,而是通过案例对你有更多的启发。

Param Miner:

Param Miner是Burp Pro的一款扩展插件(虽然它也适用于Burp社区版,但会有很多限制),它除了测试隐藏参数之外,还能够测试缓存中毒,配合Burp Pro的Scanner来检测XSS,有时能获得一些意想不到的收获。

看到上图,有点小兴奋。经过确认排除误报后,Param Miner 发现了一个隐藏的Header参数,该参数在网站主页的正文中反映了它的值。

在最初的审查中,使用repeater反复进行验证是一个漫长的过程。在试图复制结果然后使用火狐浏览器打开时却无法复现,通过检查源代码,并未发现该参数的痕迹,因此也就无法触发xss,那么究竟是怎么回事呢?

Poc:

使用 curl 命令的 bash 脚本来尝试攻击:

Curl 配合 Grep 来检查响应:


curl https://website.com | grep “testing”


事实证明,缓存被清除得相当快,但还是不够快!

让 Burp Intruder 持续运行,并且 curl 响应包含隐藏参数,但 Firefox 和 Chrome 会渲染没有隐藏参数的网站,在经历了无数次尝试和失败中,最终考虑换用 MS Edge 来打开了目标网站,最终 curl 的 bash 脚本如下?


curl -H “User-Agent: tester” -H “hidden-header: script><h2>TESTERING2333<img src=x onerror=alert(document.domain)>” https://website.com/

几次网页刷新后,弹窗终于出现:

希望本文可以启发你一些新想法,或是重燃某些旧想法,此外有一个重要提醒‼️:当Chrome和FireFox浏览器失败时,不如尝试一下 MS Edge,它可能正是你的‘救星’。

xssparam
本作品采用《CC 协议》,转载必须注明作者和本文链接
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
国外白帽团队针对VPN组件进行研究,快速搜索得到了大约50,000个Citrix Gateway实例可公开访问,因此,即使是像跨站脚本这样的小问题也会产生潜在的巨大影响。在研究过程中,他们发现了一个开放的重定向漏洞,该漏洞无需身份验证即可被利用,如果Citrix Gateway部署在这样的配置中,甚至还能将其转移到CRLF注入中,从而导致XSS或潜在的缓存中毒。在这篇文章之前,他们对一百个Citrix Gateway实例进行了快速扫描,发现仍有超过一半的实例未修补。(一个类似于FreeBSD的实用程序?
概述Aurelia是一个开源的现代JavaScript模块工具箱,用于Web和移动应用程序开发。它也被称为“下一代框架”,自推出以来一直受到广泛认可,已被数百万开发人员和团队使用,每月下载量超过1.17 亿次。
前阵子做了一下 Dice CTF 2021,做出了几个 XSS ,本次就写一下包括复现题在内的所有学习笔记。
渗透测试Tips
2021-08-20 07:56:33
1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。
代码审计,说白了就是白盒测试,审查代码检查是否有安全问题,核心就两点:跟踪用户输入数据+敏感函数参数回溯。
BurpBounty是一个功能强大的Burp Suite扩展,该扩展允许我们通过非常直观的图形化界面和个性化定制规则,以简单快速的方式改进主动或被动扫描器。
武装你的burpsuite(一)
2023-05-04 10:42:48
https://github.com/PortSwigger/turbo-intruder3.ActiveScan++:ActiveScan++是一款非常强大的主动式漏洞扫描器,它可以在Web应用程序中发现多种类型的漏洞,比如SQL注入、XSS攻击等。
一颗小胡椒
暂无描述