实战SRC挖掘 腾讯xss漏洞第二篇(存储xss)

渗透技巧 10个月前 admin
226 0 0

分享个挖掘腾讯src的一个案例,细心决定一切

#可造成xss代码的存储执行,对用户数据安全造成损失
上传视频处,标题可以插入xss,然后在搜索界面搜索我刚插入的xss关键词即可触发

这里被过滤了很多代码,那么如何去提升危害呢?

我这里是隐藏了个界面进行测试,关键词也是基本搜索不到的关键词
如果某些流量很大的关键词,被隐藏了界面,是否会造成一些损失呢

1. 漏洞URL:
https://v.qq.com/cm/upload/index.html
https://v.qq.com/x/search/?q=%E7%99%BD%E6%98%BC%E5%B0%8F%E4%B8%91
2. 功能入口:
登录腾讯视频,点击个人中心,进到创作中心界面,上传视频。 如下图:

实战SRC挖掘 腾讯xss漏洞第二篇(存储xss)

3. 漏洞复现所需的HTTP报文(代码块格式):

在上传视频处可以插入xss代码,直接进行构造,对标签进行闭合

">

然后我这里构造了个隐藏页面内容的代码即:

</code><code class="markdown">"><style>body{display:none}</style>

但是为了更好的测试漏洞的发生,这里可以在写入一个关键词,如:

白昼小丑test白昼小丑test"><style>body{display:none}</style>
实战SRC挖掘 腾讯xss漏洞第二篇(存储xss)

 

实战SRC挖掘 腾讯xss漏洞第二篇(存储xss)

然后等视频审核通过,隔了一天视频通过了,url:https://v.qq.com/x/page/c3252g3rqdi.html

然后在直接进行搜索我插入的关键词:
https://v.qq.com/x/search/?q=%E7%99%BD%E6%98%BC%E5%B0%8F%E4%B8%91

成功触发
实战SRC挖掘 腾讯xss漏洞第二篇(存储xss)

 

实战SRC挖掘 腾讯xss漏洞第二篇(存储xss)

成功触发提交获得了tsrc的奖励

原文始发于实战SRC挖掘 腾讯xss漏洞第二篇(存储xss)

版权声明:admin 发表于 2024年1月1日 上午10:00。
转载请注明:实战SRC挖掘 腾讯xss漏洞第二篇(存储xss) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...