通过一个403发现的三位数美刀的XSS

admin 2023年10月27日02:59:12评论33 views字数 1244阅读4分8秒阅读模式


正文

目标为redacted.com,范围如下:

*.redacted.com

使用Subfinder、Amass和crt.sh等工具进行子域枚举。发现了近40,000个子域名,通过HTTPX筛选之后,确定了大约2500个存活的子域名.

几天之后,偶然发现如下的子域名:

rplicense.redacted.com

这是一个403页面-Forbidden: Access is denied

在遇到403错误时,这里通过为子域名提供一个虚拟路径来测试它是影响所有页面的还是影响特定的主页面的。

其实这里需要判断的是:限制的是访问任何类型的目录还是特定的敏感目录

rplicense.redacted.com/dummy

输入虚拟路径后,403 状态码转换为 404 ,这里表明只有主页面才是403,也就是说上面的判断结果为:限制的是特定的敏感目录,而不是所有的可能路径。下面用ffuf来进行模糊测试:

ffuf -u "rplicense.redacted.com/FUZZ" -w /path/to/word-list -H "User-Agent: Mozilla/5.0 (Galaxy S22; Android 6) AppleWebKit/537.48 (KHTML, like Gecko) Chrome/111.0.5628.105 Mobile Safari/537.48" -rate 20

这里发现了 /archive 这个接口

/archive这个目录中,有一个表单,可以在其中提交电子邮件地址,也就是说这里有框,见框就插!

这里注入 XSS 的payload:

<script>alert(origin)</script>

发现被waf拦截!

对 /archive 目录进行进一步模糊测试后,发现了另外两条路径:/download.asp 和 /mail.asp

两个路径都提供了可以输入电子邮件地址的表单。继续干!

终于在 /mail.asp中,xss的payload成功执行!!!

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

通过一个403发现的三位数美刀的XSS


往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)







原文始发于微信公众号(迪哥讲事):通过一个403发现的三位数美刀的XSS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日02:59:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过一个403发现的三位数美刀的XSShttp://cn-sec.com/archives/2134136.html

发表评论

匿名网友 填写信息