可領全套安全課程、配套攻防靶場
<strong>項目開始之前,小夥伴們一定要記得拿取授權書哦
首先本地搭建環境,我用的是PHPenv
搭建過程不多說,直接把程序丟進Phpenv根目錄,這是我這裡用到的環境
識別病毒測試過程
首先發布文章
下面再去後臺,然後點擊標題這裡,意思是選擇編輯
別的地方經測試,都是沒有xss的
點了標題之後,隨便點擊一個位置,成功彈窗
發現了標題成功xss,第一次懷疑是存儲xss
選擇好項目,這裡就用簡單的帶有keepsession的默認版本+xss.js
插入xss釣魚代碼到標題
文章發佈成功後,來到後臺,再次點擊,xss回顯沒獲取到cookie
換個代碼
不行還是獲取不到cookie
看數據庫,似乎沒交互,經分析,我現在懷疑是瀏覽器緩存,
然後我打開谷歌無痕模式試了一下,還是存在的,我現在又懷疑這是一個後臺存儲xss,,,,,,
這裡看得到是成功存儲的,抓包看一下回顯
按理說這樣應該是可以獲取到cookie了,但是我這邊還沒回顯cookie信息,之後我又去他們的演示站看了一下
驗證了這絕對的是存儲xss
然後我用了一下本地查詢cookie的攻擊代碼試了一下
成功獲取cookie,這裡是可以kali內自帶的msf框架進行本地獲取進行攻擊的,
果然是xss平臺的問題(這裡我也推薦掌控安全的小夥伴最好不要去用網絡上的xss平臺,
自己搭建的是最安全,最方便測試的)然後這裡就不寫如何用msf框架搭建攻擊的過程了,百度資料很多
漏洞提交(拿證書過程)
打開cnvd,把該寫的都寫上,這叫那一個興奮啊,可是寫上沒一天,打開cnvd一看
直接就給我駁回了……
文件article-list.html 191行這裡這裡沒有實體化編碼導致的xss漏洞
<strong>然後給cnvd提出修復建議
1.去掉該功能,很雞肋。沒鳥用2.在輸出函數上實體化編碼3.文章發表那塊增加xss等過濾函數
再次提交
審核通過,因為至少是高危,所以坐等證書到手
結尾
這次結尾就沒啥好說的了,持續更新我滲透測試中的一些過程,希望掌控安全社區的小夥伴們可以學習到一點點東西
今天你知道了嗎
加群,黑客技術大咖在線解答(群號評論區見)
閱讀更多 暗網視界 的文章