• 偶然碰到的XSS


    一、背景

    1.1、这些天碰到了一些全英文的书籍、资料,奈何自己英语太菜了,阅读起来实在困难,于是乎找了一个能打开pdf并且可以直接翻译的软件,方便倒是挺方便的,直接选中就自动翻译,提供的引擎有搜狗、有道等,翻译结果有译文词典美式英式发音,这对我们英语不会还阅读英文PDF的童鞋简直太友好了!

    嗯。。我就在想这选中就能翻译那是不是我写一段XSS代码能不能就直接执行呢?我怎么能这么想呢,这软件是用来帮助我更方便阅读英文的,还想着去执行恶意代码?在好奇心的趋势下,又太迫切的想挖洞了,于是马上把刚学的东西就用上了,直接现学现卖,<script>alert('by tonywell');</script>安排上!

    构造一个访问我博客的代码

    当时出现这个弹框可太开心了,感觉像捡到宝一样。。XSS无处不在啊!然后想着抓取数据一看究竟,但是怎么抓呢?这一个客户端软件,第一想到用WSExplorer抓



    一个请求一个响应,get请求,host为dict.youdao.com,通过有道翻译进行翻译,然后看响应报文

    body里的内容一看全都不懂,搜了一下大概就是下载一个多媒体文件然后播放的意思吧。。。(HTML还没学,太痛苦了)可能是这个英文发音

    看了一下还有个IP地址,搜了一下1.1.1.3发现是一个网关地址,89端口是终端仿真网关,这我也不知道啥原理

    唉,先不管,既然是GET请求,看看能不能构造URL,一抓执行恶意代码的包,发现是PSOT请求,状态码为100,表示服务器收到了请求的初始部分,并且请客户端继续发送。


    依旧是看不懂,唉自己太菜了


    试试看用Brup能不能抓到一些有用的信息,软件肯定是通过浏览器进行访问的,我的默认浏览器是火狐,但是设置代理后还是抓不到这个软件的包,试了一下Edge开代理成功了,先试试正常翻译的数据包


    抓执行代码的包

    这。。我也不知道接下来干咋办了,这漏洞可能也影响不大,本来反射XSS的漏洞意义就不是很大,管他三七二十一直接放t00ls上去,希望能通过提交这个XSS拥有吐司的账号

    哎这一下就受到了打击,觉得自己什么都还不懂,脚本小子都不算,但也给了我一点信心,安全路还长,慢慢探索吧!

  • 相关阅读:
    Memcached缓存在.Net 中的使用(memcacheddotnet)
    转载 单目摄像机标定说明
    图像的上采样 下采样
    VOC数据集 目标检测
    tensorflow用pretrained-model做retrain
    图像分类基础
    TensorRT学习总结
    Jetson Nano Developer Kit
    pytorch深度学习60分钟闪电战
    系统检测工具ROSWTF
  • 原文地址:https://www.cnblogs.com/tonywell/p/14051250.html
Copyright © 2020-2023  润新知