其他分享
首页 > 其他分享> > 无聊日记3-远程文件包含XSS

无聊日记3-远程文件包含XSS

作者:互联网

深夜睡不着,打开QQ音乐,音乐想起,情到深处,于是我这个菜逼决定写一点最近工作遇到的点。。。

 

1.这周对业务进行全网扫描时,发现几个有趣的URL (漏洞前天已被修复),基本结构形式如下,都带有一个target的参数。

 

 

 

2.看到target,我第一反应是否可以重定向,于是验证了,并未跳转。

 

 

 

3.换了个思路,在我的服务器上搭建简易http服务开启,远程访问我的服务器并读取带有XSS代码的html文件,从而造成XSS攻击

验证:

    1).首先在自己的服务器上搭建简易http服务,并在html文件写入xss弹框。

          

     2).构造攻击链: http://x.x.x.x:x/scrape?target=x.x.x.x:8000/req.html?

     

 

          成功弹框。。。

 

修复建议: 

    服务器侧代码应验证是否允许检索和显示用户输入中的 URL,或根据显示该网址的上下文过滤其响应。

 

标签:XSS,http,target,无聊,弹框,html,服务器,日记
来源: https://www.cnblogs.com/loser-time/p/14851875.html