起因 昨天跟朋友去看电影,团队的小伙伴说有个站点有个self-xss,想让我看看有没有什么好的利用方法,于是便有了此文章。 正文 漏洞出现在后台的一处搜索页面,输入一个简单payload便可弹窗 ? 但是悲催的是这是一个self-xss,需要用户自己输入payload并点击搜索才可以弹窗 ? detected (note to add http://):') jiance(urls=urls) if __name__ == '__main__': main() 总结 这种提交型的self-xss
鸡肋CSRF的场景: 是的,就是上面说的,用户登录的功能没有添加 Token 或是验证 Referer 或是添加验证码,所以存在了这个无比鸡肋并且在一般人看来还不算是漏洞的 CSRF Self-XSS的场景 所以这是一枚鸡肋并且几乎无用的 Self-XSS 变废为宝: 都说没有低危的漏洞,只是没有找到利用的场景。 以下为 Self-XSS 场景: ? ? ? ?
0x03 利用这个self-xss 首先,默认情况下是需要用户点击去打开这个AI聊天机器人的,于是我们就得先去劫持打开这个AI聊天机器人的按钮,像下面这样构造一个注册跳转页面 ? 0x04 结论 这是http://www.freebuf.com/articles/web/130462.html的结论 如今的漏洞赏金项目都将点击劫持和Self-XSS排除在外,一旦这两个漏洞同时存在 Dylan Ayrey表示谈到很多公司会忽略XSS相关的漏洞报告,他特别提到 攻击者现在有越来越多创新的方法利用Self-XSS,我认为企业在收到这样的报告之后,也会开始重视这样的问题。
Self-XSS(自跨站脚本攻击)是一种由受害者自己输入XSS payload触发才能成功的XSS攻击行为,这种攻击可基于DOM,或是建立在仅该用户可操作或可见的域。 知道了Self-XSS,我们大致能猜出攻击思路。但是,怎么才能让用户自己复制粘贴恶意文本呢? 复制动作是可以实现自动化的,这个过程需要用户去做的动作就是粘贴了! XSS藏在”复制粘贴“背后 现在有这样一个网站,存在Self-XSS漏洞 https://security.love/XSSJacking。 事实上,他已经触发了Self-XSS漏洞,黑客可得到他的敏感信息。 结论 如今的漏洞赏金项目都将点击劫持和Self-XSS排除在外,一旦这两个漏洞同时存在,那么要在目标机器上强制执行XSS payload也不再是难事。
前言 在渗透测试中,经常能够遇到这样一种XSS漏洞,它通常存在于比较隐私的个人信息配置等等功能中,有一个非常鲜明的特点就是“只有自己可见,别人不可见”,XSS漏洞只能攻击自己自然是毫无价值的,因此此类Self-XSS 本文通过对一个在线游戏平台的测试经历,提供一种攻击思路,把原本无害的Self-XSS漏洞与其它漏洞结合起来打组合拳,从而实现无害漏洞从无害到高危的利用。 0X02 比较有“含金量”的Self-XSS 为什么说这个Self-XSS有含金量,且听我慢慢道来。信息搜集的时候我发现一个游戏玩家中心,用于编辑各种个人信息的。 最最经典的结合Self-XSS漏洞进行攻击的手法就是CSRF,两者结合即可变成XSRF甚至是XSRF蠕虫。 0x04 结语 本文主要通过一个漏洞挖掘的实战案例来分析了一下实战中遇到Self-XSS该如何设法将其转换为有利用价值的漏洞,属于是帮大伙挖SRC赚钱的一个小TIPS。
这里先按照我的思路来吧 self-xss 站内有提交bug的地方,地址必须是http://54.222.168.105:8065/开头,也就是说我们必须找到一个self-xss的地方。
这就不得不提到一种特殊的 XSS 攻击了,这就是 Self-XSS ,也就是自我 XSS 攻击了。 我们怎么攻击自己呢,这里就又会用到 “社会工程学” 了。 Self-XSS 攻击通常涉及攻击者诱骗开发者将恶意代码复制并粘贴到浏览器的 DevTools Console 中执行。
diary和auth有两个分别的域,因此有两个分别的session,这里有个隐藏条件登陆请求不带有csrftoken,所以存在csrf self-xss 登陆成功后,主要有几个功能,第一个是diary, 可以编辑类似于描述之类的,这里存在一个self-xss漏洞,但是self-xss比较特殊。
Self-XSS Self-XSS不是严格意义上的XSS,它欺骗用户自己执行代码,尽管Web应用并没有漏洞。这种XSS的风险与常规XSS相当。
="//aaaaa"><script x>alert(8)</script>_150x150.jpg" src="//aaaa " alt="aaaaaa"/> 我们知道保存类型的xss漏洞大部分是self-xss
提交数据包时,将文件名处添加 XSS 的 Payload:(">.png):
然后,发现 xss 漏洞触发执行,算是一个 self-xss
挖掘到一处self-xss,这里先说明下self-xss可以理解为只能攻击myself~ 发现流程: 发现输入框->秉着见框就X的原理插入XSS Payload->弹框->发现成功 然而获取到的
存储型XSS(Stored-XSS) 如果把可写型IDOR和self-XSS(需要受害者交互的XSS)结合,那么就有可能形成针对某个特定用户的存储型XSS(Stored-XSS)。它的用武之处在哪呢? 比如,如果你发现了一个可以更改另外一个用户购物车列表的IDOR漏洞,实际来说,该IDOR漏洞危害并不高,充其量只会引起受害者的一些麻烦,但如果把它和self-XSS配合利用的话,在某个用户提交点,就能通过
这个web应用上的/account/attacker有一处self-XSS漏洞(只在攻击者自己的账户上触发)。Nuster配置了缓存web应用上/img/目录的所有响应。 .%2faccount/attacker/,Nuster将会应用“积极缓存”规则,这时web应用返回self-XSS响应(可以看到存在/account/attacker/)。 这就是从self-XSS到正常XSS的一种方法。
如果你发现一个不重要的IDOR漏洞,例如编辑用户非公开和不重要的文件名,并且你想提高您的bug的影响,你可以使用self-XSS漏洞。 你在Web应用程序测试时发现的self-XSS漏洞通常是超出范围并未获得奖励的。 但是,你可以将self-XSS漏洞与另一个IDOR漏洞结合使用,并且可以将报告提交为“IDOR + Stored XSS”。通过这种方式,你可以实现P2级别的漏洞。
0x03 Self-XSS+CSRF 经测试发现用户登陆处存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看这个登录框是否存在CSRF即可。 ? ?
callback=alert(1)%3b%2f%2f"></script>) 第八关 要求是对任何用户都有效,无论是登录的还是未登录的,要想通过必须得利用CSRF,self-xss,CSP。
我填写了以下这个Payload: “><svg/onload=alert(document.domain)>”@x.y 在写入这个Payload之后,其XSS alert框就跳出来好多次,我觉得这应该是一个鸡肋的self-XSS
参数设为: "||start chrome davidsopas.com/poc/malware.htm|| 创建html文件诱导下载: 当前,业界对RFD这个漏洞见解不一,危害上可能接近于self-xss
self-xss配合一些csrf漏洞,也可以达到利用效果。总体来说,企业反射型跨站出现的 多一点。黑客可以钓鱼,或注入木马、广告链接。有些在主站注入非法网站的链接, 对公司声誉还是有影响的。