2019-01-29

安全狗XSS新绕过思路和方法

作者:administrator 所属分类 - 干货 - 黑科技

这里以某商城源码为例,给大家一个思路绕过安全狗XSS防御的一个方法思路。该商城采用的是PHP语言,因此有很多地方都可以尝试植入自己的XSS内容。下面我们来说说怎么绕过安全狗的XSS防御。

(上面为该商城的部分信息。本文展示的是该商城的一个未公开漏洞)

这个商城存在一个严重的漏洞,未对用户输入参数进行过滤,因此我们可以尝试进行XSS攻击或者别的手段进行攻击(似乎未找到注入点,各位黑阔大大可以试试练手)。

我们的思路是,先XSS管理后台,然后进行窃取管理员的Cookie并成功取得后台权限,(有管理员权限可以进行加钱、提现、转账操作)然后可以取得全站XSS的权限。

这个时候,我们先注册一个用户,输入一个正确的用户名和密码等等,不带而已内容。如下图:

然后,进入后台,用户后台点击账户设置,点基本资料。

尝试加一个xss,内容是 <script>alert("xss");</script>,点击保存修改,撞狗,如下图:

这个时候,我们就知道网站有安全狗了,那怎么办呢?固执的我是不会放弃的!开始尝试寻找办法绕过。

这个时候,我们发现,有几个输入框都存在xss,而这个源码的管理后台也存在同样的问题,我们可以换一个思路,不在一个输入框提交xss内容,如下:

是的,我们采用JavaScript注释的方法绕过了安全狗的检测,提交以后立马弹框。说明前台XSS成功了。为了了解后台XSS是否成功,我们到这个网站的一个演示站上查看了后台的内容,大概是<li>内容</li>这样,为了不影响后台显示,我们把提交的参数,昵称的 "> 这个去掉,改成要显示的用户名,完美闭合。这个时候,我们提交了自己的xss,等待弹回。

大约等了几天,XSS弹回来了,这个时候,打开回弹的地址,修改cookie,成功获取了后台权限(如下图):

这里给大家一种绕过安全狗并进行XSS的思路,希望大家能喜欢。

麦科技原创,转载记得说明出处。

隐藏