onclick 获取img 里面的id_棒打某客服系统的反射xss,去获取客服账号权限

在三月份的某次测试中,测试到深夜,无果,我一般习惯扒拉扒拉自己的xss平台,(因为它有时候没有提醒),我就看到了一个没有见过的域名被打过来.

ed79139210fb9d71b79b6fa75eb1d0e0.png

我当时凌乱了,这那来的站,没测啊,这个域名,我访问了返回的location字段打过来的域名,很棒的原谅绿.这个颜色我测过.

fe9afda662dfd7e0e279a9029c356c6d.png

扒拉了许久,找到了这个页面(这个是我测试注册的号.不是百度,大佬轻喷)

a29eabe4a6ac903ab14b7ddfccd6be78.png

众所周知,我们遇见了某个网站的客服系统时,势必要去x它,正常输入一个,哇,裂图了,恭喜,喜提一枚xss漏洞,

714f9d1e825c2b80db8f73f54eee5d30.png

标签没有正常解析,像这样.

d6e4c1592f9aa3d1597456554ce7898b.png

唉,关机,不测了,又是零漏洞的一天.我当时捋了捋思路,既然打过来了cookie,肯定哪里出了问题.1.留言的时候有xss2.聊天时有xss漏洞我只是在这两点插入了js代码.难道是?留言处,这个第三方组件很有趣,我直接找到了官网,可以注册使用,当即注册了一个账号测试.深入测试一下到底哪里出了问题.我看到后台的xss代码在留言处并没有解析,那么试试聊天处.我就这样打开了页面.(左边管理员,右边测试窗口.)

6109130ac97a1d6e77bedd1710dcc7ad.png

然后我就发现了猫腻,客户输入的时候, 他会解析输入的标签内容

1d68f790c64bfc6354fc00ea186cb9b7.png

既然以及解析了标签,那么离xss漏洞就剩一步了,先弹个窗试试.第一次测的时候,竟然直接在这解析了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值