首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏HACK学习

    组合拳玩转self-xss

    起因 昨天跟朋友去看电影,团队的小伙伴说有个站点有个self-xss,想让我看看有没有什么好的利用方法,于是便有了此文章。 正文 漏洞出现在后台的一处搜索页面,输入一个简单payload便可弹窗 ? 但是悲催的是这是一个self-xss,需要用户自己输入payload并点击搜索才可以弹窗 ? detected (note to add http://):') jiance(urls=urls) if __name__ == '__main__': main() 总结 这种提交型的self-xss

    93820发布于 2019-08-06
  • 来自专栏FreeBuf

    鸡肋CSRF和Self-XSS组合的变废为宝

    鸡肋CSRF的场景: 是的,就是上面说的,用户登录的功能没有添加 Token 或是验证 Referer 或是添加验证码,所以存在了这个无比鸡肋并且在一般人看来还不算是漏洞的 CSRF Self-XSS的场景 所以这是一枚鸡肋并且几乎无用的 Self-XSS 变废为宝: 都说没有低危的漏洞,只是没有找到利用的场景。 以下为 Self-XSS 场景: ? ? ? ?

    1.3K60发布于 2018-03-22
  • 来自专栏FreeBuf

    某搜索引擎Self-XSS点击劫持案例分享

    0x03 利用这个self-xss 首先,默认情况下是需要用户点击去打开这个AI聊天机器人的,于是我们就得先去劫持打开这个AI聊天机器人的按钮,像下面这样构造一个注册跳转页面 ? 0x04 结论 这是http://www.freebuf.com/articles/web/130462.html的结论 如今的漏洞赏金项目都将点击劫持和Self-XSS排除在外,一旦这两个漏洞同时存在 Dylan Ayrey表示谈到很多公司会忽略XSS相关的漏洞报告,他特别提到 攻击者现在有越来越多创新的方法利用Self-XSS,我认为企业在收到这样的报告之后,也会开始重视这样的问题。

    1.2K30发布于 2018-07-30
  • 来自专栏FreeBuf

    一种结合了点击劫持、Self-XSS、复制粘贴劫持的新型XSS攻击

    Self-XSS(自跨站脚本攻击)是一种由受害者自己输入XSS payload触发才能成功的XSS攻击行为,这种攻击可基于DOM,或是建立在仅该用户可操作或可见的域。 知道了Self-XSS,我们大致能猜出攻击思路。但是,怎么才能让用户自己复制粘贴恶意文本呢? 复制动作是可以实现自动化的,这个过程需要用户去做的动作就是粘贴了! XSS藏在”复制粘贴“背后 现在有这样一个网站,存在Self-XSS漏洞 https://security.love/XSSJacking。 事实上,他已经触发了Self-XSS漏洞,黑客可得到他的敏感信息。 结论 如今的漏洞赏金项目都将点击劫持和Self-XSS排除在外,一旦这两个漏洞同时存在,那么要在目标机器上强制执行XSS payload也不再是难事。

    2.8K60发布于 2018-02-23
  • 来自专栏HACK学习

    实战 | 记一次实战中SelfXSS+CSRF+越权漏洞的组合拳

    前言 在渗透测试中,经常能够遇到这样一种XSS漏洞,它通常存在于比较隐私的个人信息配置等等功能中,有一个非常鲜明的特点就是“只有自己可见,别人不可见”,XSS漏洞只能攻击自己自然是毫无价值的,因此此类Self-XSS 本文通过对一个在线游戏平台的测试经历,提供一种攻击思路,把原本无害的Self-XSS漏洞与其它漏洞结合起来打组合拳,从而实现无害漏洞从无害到高危的利用。 0X02 比较有“含金量”的Self-XSS 为什么说这个Self-XSS有含金量,且听我慢慢道来。信息搜集的时候我发现一个游戏玩家中心,用于编辑各种个人信息的。 最最经典的结合Self-XSS漏洞进行攻击的手法就是CSRF,两者结合即可变成XSRF甚至是XSRF蠕虫。 0x04 结语 本文主要通过一个漏洞挖掘的实战案例来分析了一下实战中遇到Self-XSS该如何设法将其转换为有利用价值的漏洞,属于是帮大伙挖SRC赚钱的一个小TIPS。

    3.5K51编辑于 2022-05-23
  • 来自专栏LoRexxar's Blog

    pwnhub 改行做前端

    这里先按照我的思路来吧 self-xss 站内有提交bug的地方,地址必须是http://54.222.168.105:8065/开头,也就是说我们必须找到一个self-xss的地方。

    33310编辑于 2023-02-21
  • 来自专栏code秘密花园

    DevTools 不让粘贴执行代码了?

    这就不得不提到一种特殊的 XSS 攻击了,这就是 Self-XSS ,也就是自我 XSS 攻击了。 我们怎么攻击自己呢,这里就又会用到 “社会工程学” 了。 Self-XSS 攻击通常涉及攻击者诱骗开发者将恶意代码复制并粘贴到浏览器的 DevTools Console 中执行。

    9.9K22编辑于 2023-12-13
  • 来自专栏LoRexxar's Blog

    bctf2017 web部分wp

    diary和auth有两个分别的域,因此有两个分别的session,这里有个隐藏条件登陆请求不带有csrftoken,所以存在csrf self-xss 登陆成功后,主要有几个功能,第一个是diary, 可以编辑类似于描述之类的,这里存在一个self-xss漏洞,但是self-xss比较特殊。

    48720编辑于 2023-02-21
  • 来自专栏gojam技术备忘录

    常说的XSS攻击是什么❓

    Self-XSS Self-XSS不是严格意义上的XSS,它欺骗用户自己执行代码,尽管Web应用并没有漏洞。这种XSS的风险与常规XSS相当。

    1.2K40发布于 2019-05-14
  • 来自专栏ChaMd5安全团队

    一次XSS突破的探险

    ="//aaaaa"><script x>alert(8)</script>_150x150.jpg" src="//aaaa " alt="aaaaaa"/> 我们知道保存类型的xss漏洞大部分是self-xss

    81770发布于 2018-03-29
  • 来自专栏信安之路

    记一次文件上传引发的 SQL 注入

    提交数据包时,将文件名处添加 XSS 的 Payload:(">.png): 然后,发现 xss 漏洞触发执行,算是一个 self-xss

    1K30编辑于 2022-02-11
  • 来自专栏小白安全

    ClickJacking攻击-获取管理员权限

    挖掘到一处self-xss,这里先说明下self-xss可以理解为只能攻击myself~ 发现流程: 发现输入框->秉着见框就X的原理插入XSS Payload->弹框->发现成功 然而获取到的

    1.8K121发布于 2018-04-16
  • 来自专栏FreeBuf

    如何发现更多的IDOR漏洞(越权漏洞)

    存储型XSS(Stored-XSS) 如果把可写型IDOR和self-XSS(需要受害者交互的XSS)结合,那么就有可能形成针对某个特定用户的存储型XSS(Stored-XSS)。它的用武之处在哪呢? 比如,如果你发现了一个可以更改另外一个用户购物车列表的IDOR漏洞,实际来说,该IDOR漏洞危害并不高,充其量只会引起受害者的一些麻烦,但如果把它和self-XSS配合利用的话,在某个用户提交点,就能通过

    2.2K20发布于 2019-12-31
  • 来自专栏nginx遇上redis

    反向代理的攻击面 (下)

    这个web应用上的/account/attacker有一处self-XSS漏洞(只在攻击者自己的账户上触发)。Nuster配置了缓存web应用上/img/目录的所有响应。 .%2faccount/attacker/,Nuster将会应用“积极缓存”规则,这时web应用返回self-XSS响应(可以看到存在/account/attacker/)。 这就是从self-XSS到正常XSS的一种方法。

    2.1K40发布于 2019-10-15
  • 来自专栏安恒网络空间安全讲武堂

    IDOR漏洞

    如果你发现一个不重要的IDOR漏洞,例如编辑用户非公开和不重要的文件名,并且你想提高您的bug的影响,你可以使用self-XSS漏洞。 你在Web应用程序测试时发现的self-XSS漏洞通常是超出范围并未获得奖励的。 但是,你可以将self-XSS漏洞与另一个IDOR漏洞结合使用,并且可以将报告提交为“IDOR + Stored XSS”。通过这种方式,你可以实现P2级别的漏洞。

    4.2K30发布于 2019-09-29
  • 来自专栏FreeBuf

    一个登陆框引起的血案

    0x03 Self-XSS+CSRF 经测试发现用户登陆处存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看这个登录框是否存在CSRF即可。 ? ?

    1.2K00发布于 2018-07-30
  • 来自专栏FreeBuf

    Google最新XSS Game Writeup

    callback=alert(1)%3b%2f%2f"></script>) 第八关 要求是对任何用户都有效,无论是登录的还是未登录的,要想通过必须得利用CSRF,self-xss,CSP。

    1.2K100发布于 2018-02-24
  • 来自专栏FreeBuf

    价值3133.7美金的谷歌(Google)存储型XSS漏洞

    我填写了以下这个Payload: “><svg/onload=alert(document.domain)>”@x.y 在写入这个Payload之后,其XSS alert框就跳出来好多次,我觉得这应该是一个鸡肋的self-XSS

    1.1K40发布于 2018-11-08
  • 来自专栏卓文见识

    RFD(反射型文件下载)漏洞原理及实战案例全汇总

    参数设为: "||start chrome davidsopas.com/poc/malware.htm|| 创建html文件诱导下载: 当前,业界对RFD这个漏洞见解不一,危害上可能接近于self-xss

    4.4K20发布于 2019-09-29
  • 来自专栏用户10781703的专栏

    XSS之攻击与防御

    self-xss配合一些csrf漏洞,也可以达到利用效果。总体来说,企业反射型跨站出现的 多一点。黑客可以钓鱼,或注入木马、广告链接。有些在主站注入非法网站的链接, 对公司声誉还是有影响的。

    52330编辑于 2023-10-10
领券