免费&进群
起因
利用fofa搜索时发现
org="China Education and Research Network Center"&& body="/register"
任意用户注册
在找到该CMS的时候发现存在任意用户注册的情况
http://xxxx.edu.cn/student/Register.ashx
内容都可以伪造
注册后得到账号 xxxxxx 密码 xxxx
后端姓名处存储XSS/前端限制绕过
在个人姓名处发现姓名存在的是前端限制,进行后端抓包突破
<img src=x onerror=alert(1) //
来到分享界面获取我个人的url
触发XSS
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+交流群+靶场账号哦
原文始发于微信公众号(掌控安全EDU):白捡一个存储型XSS
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论