SRC漏洞挖掘经验分享:登录处的存储型XSS
写一些自己挖到的比较有意思的漏洞
找到一个登录框,直接登录,看到一排按钮
个人 | 登录日志 | 设置 |
本次漏洞就出在这个登录日志上,点开它
IP | 时间 | 状态 |
x.x.x.x | 2022 | 成功 |
到这里就应该有思路了,页面显示了用户的IP,也就是存在交互点,那么我们就可以尝试将JS注入IP一栏
状态显然不止有"成功",肯定也有"失败",不然它就没有意义了,也就是说如果存在注入,我们无需登录即可将JS注入用户界面,进而在用户登录后造成攻击
现在的问题是,如何修改IP,也就是探究网站识别用户IP的方式是什么
简单试了一下添加XFF请求头,X-Forwarded-For: <script>alert(1);</script>
先故意输入错误的密码,然后去掉XFF请求头正常登录
成功弹框,验证了漏洞存在,关掉弹框看一下,逗号左边就是JS代码了,只不过看不到
IP | 时间 | 状态 |
x.x.x.x | 2022 | 成功 |
,x.x.x.x | 2022 | 失败 |
x.x.x.x | 2022 | 成功 |