思考中。。。。。。。。
于是想到了一个思路,那就是在自己服务器上创建一个名为"该网站域名.html"的页面,这样的话http请求中的referer里面就会有该网站域名,从而可以绕过对csrf的过滤,页面通过ajax发送一次提交签名的请求,参数为我们构造的xss代码,然后诱使已经登陆该网站的用户使用同一浏览器去访问我服务器上的页面,使该用户在不知情的情况下去更改自己的签名,将签名更改为xss的代码,我们就可以通过js去控制他的浏览器了
为了看到效果,我们先把签名给改回来
之后模拟受害者使用同一浏览器去访问我服务器的页面
可以看到用户在不知情的情况下发送了一次提交签名的请求,完成了这次的跨站请求伪造,然后再看一下个人中心,可以看到xss代码已经成功写入到受害者的个人签名
可以看到通过selfxss+csrf漏洞的组合拳可以产生巨大的危害,比如我们可以通过csrf将盗取用户cookie的xss代码写入到受害者中心,或者控制浏览器跳转任意页面等,不过签名在服务端限制了只能为30个字符,但是如果加载比较短的域名应该还是可以的
总结:
这是我在漏洞挖掘中遇到的两个比较有意义的组合利用,总之,在漏洞挖掘中,遇到低危漏洞时辅助卡盟,不要急着提交,先看看有没有可以扩大其危害的漏洞,可以尝试组合一下,我相信类似的问题或者脑洞还有不少,以后自己遇到了还会去总结。各位师傅们有什么好的思路的话,欢迎补充~~
来源:【九爱网址导航www.fuzhukm.com】 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!