利用Param Miner挖掘基于缓存中毒的XSS漏洞

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


背景介绍:


你肯定听说过缓存中毒(Cache Poisoning),这个漏洞存在的时间相当久远,本篇文章并不是要追溯缓存中毒的历史,而是通过案例对你有更多的启发。


利用Param Miner挖掘基于缓存中毒的XSS漏洞


Param Miner:

Param Miner是Burp Pro的一款扩展插件(虽然它也适用于Burp社区版,但会有很多限制),它除了测试隐藏参数之外,还能够测试缓存中毒,配合Burp Pro的Scanner来检测XSS,有时能获得一些意想不到的收获。

利用Param Miner挖掘基于缓存中毒的XSS漏洞

看到上图,有点小兴奋。经过确认排除误报后,Param Miner 发现了一个隐藏的Header参数,该参数在网站主页的正文中反映了它的值。

在最初的审查中,使用repeater反复进行验证是一个漫长的过程。在试图复制结果然后使用火狐浏览器打开时却无法复现,通过检查源代码,并未发现该参数的痕迹,因此也就无法触发xss,那么究竟是怎么回事呢?

Poc:

使用 curl 命令的 bash 脚本来尝试攻击:

利用Param Miner挖掘基于缓存中毒的XSS漏洞

Curl 配合 Grep 来检查响应:

curl https://website.com | grep “</script>testing”


事实证明,缓存被清除得相当快,但还是不够快!

让 Burp Intruder 持续运行,并且 curl 响应包含隐藏参数,但 Firefox 和 Chrome 会渲染没有隐藏参数的网站,在经历了无数次尝试和失败中,最终考虑换用 MS Edge 来打开了目标网站,最终 curl 的 bash 脚本如下👇

curl -H “User-Agent: tester” -H “hidden-header: </script><h2>TESTERING2333<img src=x onerror=alert(document.domain)>” https://website.com/

几次网页刷新后,弹窗终于出现:

利用Param Miner挖掘基于缓存中毒的XSS漏洞

希望本文可以启发你一些新想法,或是重燃某些旧想法,此外有一个重要提醒‼️:当Chrome和FireFox浏览器失败时,不如尝试一下 MS Edge,它可能正是你的‘救星’。

====正文结束====

原文始发于微信公众号(骨哥说事):利用Param Miner挖掘基于缓存中毒的XSS漏洞

版权声明:admin 发表于 2023年2月10日 上午10:47。
转载请注明:利用Param Miner挖掘基于缓存中毒的XSS漏洞 | CTF导航

相关文章

暂无评论

暂无评论...