代码审计XSS 0day
生活随笔
收集整理的這篇文章主要介紹了
代码审计XSS 0day
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
個人技術能力問題,先從xss挖!
步驟一:使用rips進行自動化審計
感覺這個好搞
步驟二:使用vscode看
Rips提示57行有洞
復制出來看:
echo '<div id="douFrame"><div class="bg" onclick="douRemove('."'douFrame'".')"></div><div class="frame details"><h2><a href="javascript:void(0)" class="close" onclick="douRemove('."'douFrame'".')">X</a>'.$_POST['name'].'</h2><div class="content"><iframe frameborder="0" hspace="0" src="'.$_POST['frame'].'" width="100%" height="600">' . $_LANG['cloud_frame_cue'] . '</iframe></div></div></div>';復制出來之后可以看到是一個php的輸出語句echo
其中關注點是$_POST['name']
這個是可以傳參的地方,看看前方和后方,可以確定這里存在xss,直接輸入<script>alert(1)</script>即可,如果不確定,可以把這個代入進行測試。
基本的構造已經完成了,然后就是看看如何才能觸發這一條語句。
往上看有個判斷,條件是: %rec == 'details'
然后就找這個$rec是從哪來的
接著往上
$rec = $check->is_rec($_REQUEST['rec']) ? $_REQUEST['rec'] : 'default';第19行有個這種語句,可以看到$rec就是這樣來的。
這是一個三目運算符,例如a?b:c先判斷a是否為true,若為true,則返回值為b,若a為false,則返回c。這里需要讓rec為details則輸入rec=details即可。
所以最終: post傳入數據:?
rec=details&name=<script>alert(1111)</script>當然,需要登錄態才可以。。。。。
總結
以上是生活随笔為你收集整理的代码审计XSS 0day的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 实战|对某棋牌站的一次getshell
- 下一篇: 某大学多站联动获取webshell