文章来源:EDI安全
1.
为了进行侦查,尤其是对于子域枚举,我使用了诸如Knock,Subrake,Sublist3r,Amass等工具。
切勿依靠单一工具进行侦察,因为您可能会错过目标。
我收集了所有可能的枚举子域,选择了一些要测试的目标。
选择https://storybook.office.com(域已终止)进行测试,并开始了对目标的侦察过程。
其中有一个,我对它进行特权升级和其他问题的测试。
其中,用户定义的输入被存储在目标上,因为这基本上是一个故事发布平台。
我找到了一个用户可以共享其故事的选项。因此,我在这些输入字段上尝试了XSS漏洞。
我使用了一个简单的XSS payload并添加了一个故事。
在下一个屏幕上,是我的XSS payload的弹出窗口,并且是Microsoft门户上的“存储的XSS漏洞”。
向Microsoft报告此漏洞.
推荐文章++++
本文始发于微信公众号(黑白之道):Microsoft Bug赏金报告–存储的XSS漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论