SRC漏洞挖掘经验分享:登录处的存储型XSS

写一些自己挖到的比较有意思的漏洞

 

找到一个登录框,直接登录,看到一排按钮

个人 登录日志 设置

 

本次漏洞就出在这个登录日志上,点开它

IP 时间 状态
x.x.x.x 2022 成功

 

 

到这里就应该有思路了,页面显示了用户的IP,也就是存在交互点,那么我们就可以尝试将JS注入IP一栏

状态显然不止有"成功",肯定也有"失败",不然它就没有意义了,也就是说如果存在注入,我们无需登录即可将JS注入用户界面,进而在用户登录后造成攻击

现在的问题是,如何修改IP,也就是探究网站识别用户IP的方式是什么

简单试了一下添加XFF请求头,X-Forwarded-For: <script>alert(1);</script>

先故意输入错误的密码,然后去掉XFF请求头正常登录

 

成功弹框,验证了漏洞存在,关掉弹框看一下,逗号左边就是JS代码了,只不过看不到

IP 时间 状态
x.x.x.x 2022 成功
,x.x.x.x 2022 失败
x.x.x.x 2022 成功
posted @ 2022-10-20 00:25  Hacker&Cat  阅读(185)  评论(0编辑  收藏  举报