随手记
漏洞代码
<script>
// 接收方页面
window.addEventListener("message", function(event) {
console.log("有人约我了!他对我说:",event.data)
var message = event.data;
eval(message)
});
</script>
打开demo1.html,打开浏览器的F12,在eval(message)这行代码这里打上断点,console输入代码:postMessage("alert('靓仔')","*")
postMessage的参数含义 postMessage(message, targetOrigin) targetOrigin为星号的时候表示不指定消息接收的origin,通配所有域。
vps 挂载 payload
上面的效果就是attacker使用iframe嵌套target站点,然后attacker通过postMessage向target实现恶意代码注入。
二、记一次实战攻防(打点-Edr-内网-横向-Vcenter)
周末待看