利用Param Miner挖掘基于缓存中毒的XSS漏洞

原文链接:https://www.wangan.com/p/7fy7f8e27aefa598

利用Param Miner挖掘基于缓存中毒的XSS漏洞

一颗小胡椒 一颗小胡椒发布于 2023-02-13 11:13:31阅读 2775

背景介绍:

你肯定听说过缓存中毒(Cache Poisoning),这个漏洞存在的时间相当久远,本篇文章并不是要追溯缓存中毒的历史,而是通过案例对你有更多的启发。

img

Param Miner:

Param Miner 是 Burp Pro 的一款扩展插件 (虽然它也适用于 Burp 社区版,但会有很多限制),它除了测试隐藏参数之外,还能够测试缓存中毒,配合 Burp Pro 的 Scanner 来检测 XSS,有时能获得一些意想不到的收获。

img

看到上图,有点小兴奋。经过确认排除误报后,Param Miner 发现了一个隐藏的 Header 参数,该参数在网站主页的正文中反映了它的值。

在最初的审查中,使用 repeater 反复进行验证是一个漫长的过程。在试图复制结果然后使用火狐浏览器打开时却无法复现,通过检查源代码,并未发现该参数的痕迹,因此也就无法触发 xss,那么究竟是怎么回事呢?

Poc:

使用 curl 命令的 bash 脚本来尝试攻击:

img

Curl 配合 Grep 来检查响应:

curl https://website.com | grep “testing”

事实证明,缓存被清除得相当快,但还是不够快!

让 Burp Intruder 持续运行,并且 curl 响应包含隐藏参数,但 Firefox 和 Chrome 会渲染没有隐藏参数的网站,在经历了无数次尝试和失败中,最终考虑换用 MS Edge 来打开了目标网站,最终 curl 的 bash 脚本如下👇

curl -H “User-Agent: tester” -H “hidden-header: script><h2>TESTERING2333<img src=x onerror=alert(document.domain)>” https://website.com/

几次网页刷新后,弹窗终于出现:

img

希望本文可以启发你一些新想法,或是重燃某些旧想法,此外有一个重要提醒‼️:当 Chrome 和 FireFox 浏览器失败时,不如尝试一下 MS Edge,它可能正是你的‘救星’。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值