共计 581 个字符,预计需要花费 2 分钟才能阅读完成。
前言
最近在逛小程序,其中发现一个小程序是申请用户信息后自动在某站注册账号。
于是便去网站看了下,WOW!好多输入框~ 就顺手试了下 xss。
找到 XSS 漏洞
本着学习交流的目的,用颤巍巍的手指在用户名称的输入框里输下了如下代码:<script>alert(1)</script>
emm… 没反应,内心一阵失落,并没有预期中那样弹出个框来,叹了口气。
但是,好歹是个程序猿,不能轻言放弃。
便找了一些 xss 变异代码进行测试:</textarea><img onerror="alert(1)" src='1'>
WOW!棒呆呆!
进一步利用 XSS 漏洞
当时我在想,他的小程序是有充值功能的。
管理员或者财务肯定会没事儿看一下今天有没有消费呀~ 有哪些新用户充值了呀~
那不如~
刷两笔充值的单子,然后在用户名称中植入 xss,姜太公钓鱼愿者上钩。
便从搜索引擎找了几家带 https 的 xss 平台,勾选个能获取 cookie 的模块:
Two(第) years(二) later(天)…
鱼儿上钩~ 成功拿到用户名和 cookie,那么挂代理,开发者工具,Application,修改 Cookies,刷新页面。
真的幸运
头一次利用 xss 干一些事情,很舒服。
可惜的是后台和用户中心是共用的,并没有找到上传文件等再利用的地方。
只能充个小钱啥的~
漏洞提交
已反馈给相关管理员进行修复。
结束语
做开发的,安全防范意识一定要有啊!
正文完