保存成功
订阅成功
保存失败,请重试
提交成功
人数未达标 · 本场 Chat 终止

Self-XSS 结合缓存中毒变成存储 XSS

¥4.99会员免费看
边路霸主

Self-XSS(自跨站脚本攻击)是一种由受害者自己输入 XSS payload 触发才能成功的 XSS 攻击行为,这种攻击可基于 DOM,或是建立在仅该用户可操作或可见的域,比如基于 Cookie 和 Host 头的 XSS。

缓存中毒是一种将恶意荷载存储到目标网站缓存服务器,当其他受害者访问目标网站会获取到没有目标荷载,这种漏洞一般难以利用,要结合其他漏洞。想了解这种漏洞的详细原理,强烈推荐 James Kettle 这篇文章

这种漏洞在野外难以遇见,但我侥幸在 Bugcrowd 的赏金站上发现一次,我结合我的挖掘漏洞经历来解释这种漏洞,如何从一个基于 Cookie 的 Self 演变成存储 XSS,从一个不被接受的漏洞变成 P3 危害的等级(其实我个人认为这个等级应该是 P2,这点和厂商存在争议,最后厂商评级为 P3)。

  1. Self XSS 的发现
  2. 缓存中毒的原理和解释
  3. Self XSS 结合缓存中毒变成存储xss
  4. 进一步扩大危害导致页面拒绝服务,以及永久重定向
  5. 对于跨云投毒的尝试
预订人数未达标,本场 Chat 终止
详情
34 人已预订
60 预订成功
预订未达标·本场 Chat 终止
订阅须知

预订后,您将在 04月08日 之前获得一篇专享文章。

请务必 关注 GitChat 服务号 以查看活动进度及获取活动通知。

届时文章未达标,款项将退回到微信账户。

微信扫描登录
关注提示×
扫码关注公众号,获得 Chat 最新进展通知!
入群与作者交流×
扫码后回复关键字 入群
Chat·作者交流群
入群码
该二维码永久有效
严选标准
知道了
Chat 状态详情
开始预订
预订结果公布04月01日

预订达标,作者开始写作

审核未达标,本场 Chat 终止

作者文章审核结果公布04月08日

审核达标,文章发布

审核未达标,本场 Chat 终止

微信群答疑

加小助手微信,入群与作者答疑

答疑内容发布

微信群交流内容整理

Chat 完结
×
已购列表