漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

admin 2023年12月19日00:25:23评论42 views字数 846阅读2分49秒阅读模式


免责声明


漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这些观点和意见仅供参考,不构成任何形式的承诺或保证。本公众号不对任何人因使用或依赖本公众号提供的信息、工具或技术所造成的任何损失或伤害负责。本公众号提供的技术和工具仅限于学习和研究之用,不得用于非法活动。任何非法活动均与本公众号的立场和政策相违背,并将依法承担法律责任。本公众号不对使用本公众号提供的工具和技术所造成的任何直接或间接损失负责。使用者必须自行承担使用风险,同时对自己的行为负全部责任。本公众号保留随时修改或补充免责声明的权利,而不需事先通知

  设置星标,可以获得公众号文章的大图推送,感谢各位表哥的关注!!!

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞


1


挖掘过程




这次的xss和平时的不同,这次的是通过Location跳转和payload拼接造成的xss,比较有趣,记录一下!

在某网站的主页有一个 redirect参数。

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

然后刷新,进行抓包,在这个参数后面进行拼接xss-payload,可以发现,在返回包中,在location区域,直接返回了一个其他网站,并且将我们拼接的xss-payload也返回来了,并且可以看到,这个数据包还是302跳转。

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

因此最终的结果就是直接302跳转到其他网站,并且携带着我打入的xss-payload,跳转之后由于使用的是onmouseover属性,因此需要鼠标在这附近滑动一下。

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

1


最后成功弹窗!!拿下赏金!




漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

欢迎加入内部圈子

    如果你感觉自己挖掘漏洞很困难,但是又觉得报课程太贵,不如尝试限时68元永久加入我们圈子。圈子中会不断更新更多更好的漏洞报告,欢迎学习!现在加入直接永久,一次付费终身学习!    


漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

现在仅需68永久加入内部圈子,欢迎各位表哥的加入!想进入交流群的,请扫码下方二维码加我微信,备注加群。

漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞










原文始发于微信公众号(猎洞时刻):漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月19日00:25:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞http://cn-sec.com/archives/2314891.html

发表评论

匿名网友 填写信息