免责声明
本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。
本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这些观点和意见仅供参考,不构成任何形式的承诺或保证。
本公众号不对任何人因使用或依赖本公众号提供的信息、工具或技术所造成的任何损失或伤害负责。
本公众号提供的技术和工具仅限于学习和研究之用,不得用于非法活动。任何非法活动均与本公众号的立场和政策相违背,并将依法承担法律责任。
本公众号不对使用本公众号提供的工具和技术所造成的任何直接或间接损失负责。使用者必须自行承担使用风险,同时对自己的行为负全部责任。
本公众号保留随时修改或补充免责声明的权利,而不需事先通知
设置星标,可以获得公众号文章的大图推送,感谢各位表哥的关注!!!
1
挖掘过程
这次的xss和平时的不同,这次的是通过Location跳转和payload拼接造成的xss,比较有趣,记录一下!
在某网站的主页有一个 redirect参数。
然后刷新,进行抓包,在这个参数后面进行拼接xss-payload,可以发现,在返回包中,在location区域,直接返回了一个其他网站,并且将我们拼接的xss-payload也返回来了,并且可以看到,这个数据包还是302跳转。
因此最终的结果就是直接302跳转到其他网站,并且携带着我打入的xss-payload,跳转之后由于使用的是onmouseover属性,因此需要鼠标在这附近滑动一下。
1
最后成功弹窗!!拿下赏金!
欢迎加入内部圈子
如果你感觉自己挖掘漏洞很困难,但是又觉得报课程太贵,不如尝试限时68元永久加入我们圈子。圈子中会不断更新更多更好的漏洞报告,欢迎学习!现在加入直接永久,一次付费终身学习!
现在仅需68永久加入内部圈子,欢迎各位表哥的加入!想进入交流群的,请扫码下方二维码加我微信,备注加群。
原文始发于微信公众号(猎洞时刻):漏洞实战 | 企业src-遇见一次非常有意思的xss漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论