无奖答题:根据代码中审查出如何窃取受害者Token

admin 2022年11月26日21:33:29评论12 views字数 265阅读0分53秒阅读模式

根据上一个题目:你能发现漏洞吗?您如何在源代中触发 XSS

答案:jquery.query-object 容易受到原型污染。描述符对象没有定义 value 属性,因此我们可以污染 descriptor.value。__proto__[value]=true&cmd=alert(document.domain)

此代码片段基于一个漏洞@kire_devs_hacks找到了一个不错的赏金!你可以 iframe 这个页面,告诉我们你如何能够在评论中窃取受害者的令牌

无奖答题:根据代码中审查出如何窃取受害者Token

原文始发于微信公众号(Ots安全):无奖答题:根据代码中审查出如何窃取受害者Token

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月26日21:33:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无奖答题:根据代码中审查出如何窃取受害者Tokenhttps://cn-sec.com/archives/1419499.html

发表评论

匿名网友 填写信息