金数据xss漏洞详细思路

信息收集

发现这个漏洞是在测试刚刚在pockr上线的秀米主站的时候发现的。我先对秀米主站进行了子域名搜集,使用lijiejie 的subDomainsBrute,并尝试访问扫描到的子域名。

测试漏洞

在某一个子域名下发现了一个意见收集的链接,点进去之后跳到了如下页面:

跳转后我其实并没有发现这已经不是秀米的页面了。以我见文本框就插的原则,把前一阵刚刚部署好的xss平台提供的xss代码填写了进来并且尝试性的进行了闭合,这样的盲打后台本来没有报太大希望。

发现漏洞

经过了一个中午的时间,下午登录xss平台后惊喜的发现竟然有一条cookies。

收到cookies之后其实我是又惊喜又懵逼,因为根本不知道这条cookies是哪里来的,看着平台上的localtion信息:jinshuju.net 脑子里一直回响着上午的操作 jinshuju 金……数……据……什么鬼,早晨测试的不是秀米么😂

调出浏览器历史日志 发现上午确实访问了jinshuju.net这个域名,顺着历史记录的顺序我又找到了那个入口。

确认漏洞

cookies拿到了也要确认下到底能不能打到后台,因为金数据是https页面,在使用mac版chrome导入burpsuite证书的时候可难倒了我,明明证书导入系统并且已经信任但还是不能使用burpsuite抓取https。这个问题至今没有解决,有知道怎样解决的麻烦告诉我一下😂 无奈只有手机可以正常使用burpsuite证书,于是使用burpsuite配置好代理,访问xss平台上的连接,修改cookies,看到下面页面

至此已经成功打入秀米的金数据后台。

Comments
Write a Comment
  • xss reply

    打入后台拿到了一堆意见和吐槽,跟越权支付有什么分别。。。你事不事傻

    • 图南 reply

      嘿嘿~xss x出一坨负能量~@xss