分享一些近期学到的XSS挖掘方法(恰饭篇) 作者: lattice 时间: 2019-04-30 分类: 网络安全 评论 **本文核心套路来自 Novy@白帽100少先队** **为实际运用及效果分享** ## 开头 已经很久没写一些正常的技术博文了.. 之前全都是在骂人和吐槽、吃瓜,相信大家也看腻了 该好好分享一些技术性的东西了 文章中出现所使用的payload放在最下面了哦,慢慢看说不定对你有帮助(其实是从novy那里白嫖来的23333亲亲他) 以下分享全部为实际案例,如有冒犯欢迎来打我(头铁) ## 个人资料处的存储xss ### 给你取一个好听的昵称吧 非常ez,硬核一点,直接插  确认修改之后可直接弹窗,不确定的话可以刷新页面再试试(微笑)  有些时候,昵称处表面限制了字符或者长度,我们就可以截包将昵称改成payload再放包(存在绕过的情况下)  用burp forward出去之后刷新页面就可以弹窗了  ### 或者给自己换一个好看一点的头像?? 上传头像处上传构造好的写入html格式的xss payload的图片格式文件(真鸡巴拗口)  重放之后我们可以获取到文件的链接,加上文件上传到的主域名并访问  这样,你滴jpg也可以弹窗了嗷 如果访问时发现页面写着‘文件损坏,无法访问’并没有弹窗 那我们就可以把之前截的包中,我们上传的文件后缀改成.html上传(如果存在任意文件上传的问题) 再次访问,说不定就能弹窗(甚至还能getshell) 如果都没有,你放弃吧 xD ### 我想写文章了,但是我的编辑器好像有点问题 如果大家在写文章的时候有细心观察,大家可以发现编辑器的左上角都会有个代码的logo,这意味着我们可以用代码的形式来写文章??可能吧。。who care **下面是novy教我所有xss中最强的方法,当时用这几个方法刷遍了BUGX,希望畅畅别来打我,爱你们俩** 然后我们点开这个编辑器功能,就可以进入代码编辑 聪明的你就可以试试直接插入xss payload  回到正常编辑模式后,你就会发现他神奇的弹窗了  (编辑器还有上传图片或者附件的功能,打xss的方法如上,翻回去细心看看) **高潮来了,我也高潮了** 编辑器肯定还有添加链接的功能,是吧 !!(求肯定) 我们在添加链接的链接处插入构造好的xss payload  点击插入后直接弹窗  当然,这个问题只针对某一款编辑器 这个问题是novy审计出来的...更多的我不方便分享 因为未经允许(别打我,抱头) 总之,这个问题运气好的话说不定就碰上了呢23333 ## !开始恰饭! 肯定比19.9的那个好多了,还便宜了10块钱 可能上面分享的知识大家已经会了,那就当复习一下 如果上面的方法没试过的小伙伴,希望上面的东西能够对你起到帮助 但是肯定还有很多很多的脏套路我们没学会 所以...我觉得我们也需要去好好补习一下了(一本正经)  看看这价格再看看xss漏洞在每家src的价值 你就从了他吧,反正9.99比那个卖19.9的个人卖家靠谱多了(笑脸) 直接扫描就可以访问啦 都要恰饭的嘛23333 ## 最后的是文章中出现的Payload分享: ``` http:// foo="> ``` 需要的话可以变成html格式的,因为老子编辑器也他妈有xss,就不写上去了,赶紧换一个  **本人菜鸡,告辞**
cxk真的进攻B站变成iKuniKun站啦??(吃瓜篇+主要信息定位) 作者: lattice 时间: 2019-04-22 分类: 网络安全,日常生活 评论 ## 开头 一早起来就被朋友圈刷爆了... 全都是b站的后端源码泄露的事情  B站应急响应还是蛮快的,项目很快就删除了 但是还是有大佬fork了...我就顺便下载了两个项目下来看看具体泄露了啥 这里就不提供下载链接了,找找就有了 ## 分析 ok,到现在我一共发现了三个版本的源码 版本1和2中间就相差了0.3MB  2Real  后面我还看到了一个版本3,其大小高达100MB+  抛开版本3(太大了...懒得一个个翻) 看回版本1和版本2的源码 中间主要相差得就是一个文件 ``` app\admin\main\laser\cmd\laser-interface.toml ``` 也就是网上盛传的一个域名mail的数据  其他的东西,几个版本的源码中的信息几乎相似,主要的东西还在那里 下面是翻出的部分数据截图(因为网上已经传开了..): email泄露:  tcptest连接信息:  下面.co的链接都是内网环境,看看就行   版本1中(app\admin\main\laser\cmd\laser-admin.toml)跟版本2中的(app\admin\main\laser\cmd\laser-interface.toml)的数据区别:  就是单纯的域名邮箱被删除了且密码以及更改(吃瓜就行) 然后大概就是这些 ## 主要信息定位 好多小伙伴说..这信息在源码哪个位置看到的?? 这里提供一个主要信息的定位: ``` app\admin\main app\admin\main\laser\cmd(爆出邮箱的那个文件夹) app\interface\main app\interface\main\passport-login library\database ``` ## 结尾 但是还是感谢B站的无私开源  引用一句话: 我都不慌,你们慌什么(毛剑,Bilibili技术总监) 
再次申明 作者: lattice 时间: 2019-04-21 分类: 生活日记,日常生活 1 条评论 我的博客是我自己宣泄和记录的地方 写的东西都是完全真实,因为我就是一个2Real的人 真情实感,该针对个人针对个人,针对事件针对事件 如果有不爽,欢迎来到英国谢菲尔德打我或者D我服务器 你 开心就好 我 不缺服务器 也 不怕你
或许吧.. 作者: lattice 时间: 2019-04-21 分类: 生活日记,日常生活 评论 或许吧..真的 每天都处在无限循环的自闭当中,挺难受的 就总是觉得哪都不如别人,状态也挺差 弄到自己每天都烦到凌晨还睡不着 一天基本只吃一顿饭,一吃就是把自己吃撑,胃也难受 翻来覆去的 自己压力也挺大,理科的东西我真的害怕跟不上,真的很想去读回音乐 或许吹回萨克斯才能好好的发泄吧 我想喝酒,我想喝醉然后倒头就睡,是不是就没有这么难受了呢 如果真的读不下去了,就回国吧,自己想办法把机票的钱赚了,回去吧 挺丧挺自闭的 随便发了,反正也没人看 --英国时间 2:18 A.M.
发一点东西 作者: lattice 时间: 2019-04-16 分类: 生活日记,日常生活,日常吐槽 评论 出事 发文章 道歉+假装退圈 找人d我的服务器(至今无人负责) 洗白 回来继续19.9 **[点这里,这里有一个你感兴趣的pdf](https://www.heavensec.org/image/1.pdf "这个是个你应该感兴趣的pdf")**