在渗透测试中,经常能够遇到这样一种XSS漏洞,它通常存在于比较隐私的个人信息配置等等功能中,有一个非常鲜明的特点就是“只有自己可见,别人不可见”,XSS漏洞只能攻击自己自然是毫无价值的,因此此类Self-XSS几乎不会被SRC所接受。本文通过对一个在线游戏平台的测试经历,提供一种攻击思路,把原本无害的Self-XSS漏洞与其它...
这次涉及的漏洞一览:csrf+参数污染+xss+cookie without httponly+get/post滥用+逻辑漏洞+邮件信任机制不严格+自动加载js等。
事实上,他已经触发了Self-XSS漏洞,黑客可得到他的敏感信息。 通过XSS劫持攻击,黑客可以盗取该用户的cookie、收件箱信息、配置详情,修改配置文件设置(比如手机号、邮箱号)或是执行其他恶意操作。 结论 如今的漏洞赏金项目都将点击劫持和Self-XSS排除在外,一旦这两个漏洞同时存在,那么要在目标机器上强制执行XSS payload...
本着维护网络安全为己任的伟大梦想,怎么能放任这个漏洞不被修复呢?必须继续挖下去!!! 一、self-xss qq邮箱在账户设置中因为编辑器原因存在多处XSS,其中昵称处存在存储型XSS。 这个地方的XSS我想很多老哥都挖过,奈何TX不收啊, 正准备放弃的时候,脑子里浮现了一张图片:只有不努力的黑客,没有攻不破的系统.png 二...
一.漏洞的挖掘思路与复现: 业务功能是云开发,使用在线的vscode处理代码(创建一个空间,可以在空间内运行、调试以及修改代码) 在数据包中发现/tty/pzttub/vscode-remote-resource接口可加载空间中的文件,包括html 但是这个路径是不可预测的,无法造成有效的xss
6、当用户点击了csrf漏洞的链接后,就会把个人信息中的"地址"修改为xss平台的payload,从而获取用户的cookie,测试结果如下: 整个漏洞挖掘过程也很简单,欢迎各位表哥一起交流 思路拓展:self-xss虽然比较鸡肋,但是配合其他漏洞就会产生更大的危害 例如:self-xss+越权,self-xss+csrf等等,当挖掘到漏洞比较鸡肋的时候,可以...
本文涉及漏洞点: 1、self-xss 2、scheme 跳转 3、URL 跳转 4、CSRF 5、JSONP 挖掘过程分解: 一、挖掘背景介绍 在某次冲浪过程中,随手测试了一下这个系统的预览功能,点击预览会生成二维码,需要手机QQ扫描才能访问预览界面。 随手点击F12修改HTML源码,插入XSS代码 ...
之前挖掘了腾讯邮箱的任意用户伪造漏洞被忽略了,虽然给了几十个币补偿,但就感觉很难受,于是又在腾讯邮箱开始倒腾了起来。 这次我把重点放在了邮箱的日历功能,和往常一样我在日历中插入了XSS代码。 并设置好提醒时间。 时间到了我在手机QQ邮箱中收到了提醒,并触发了XSS。
那么,再来看看这个漏洞产生的原理,首先test.php/….这种调用是web服务器允许的,很多cms系统,比如我以前用过的plog,好像也是采用这种方式,在服务器不支持rewrite的情况下实现诸如http://… /index.php/archive/999这样的固定网址的(我以前还以为是对404错误页下的手),所以带“/”的地址无法从web服务器上禁止。然...
之前挖掘了腾讯邮箱的任意用户伪造漏洞被忽略了,虽然给了几十个币补偿,但就感觉很难受,于是又在腾讯邮箱开始倒腾了起来。 这次我把重点放在了邮箱的日历功能,和往常一样我在日历中插入了XSS代码。并设置好提醒时间。 image.png 时间到了我在手机QQ邮箱中收到了提醒,并触发了XSS。