—
发现了可以遍历的路线ID
修改为第二个号的ID成功越权
—
标题内容2
故事本来到这里就结束了,最后再随手测一下xss。
发现此处字体变粗,于是尝试构造恶意的payload,由于此站点有waf,很多标签都被拦截了,最后发现a标签可以使用。仅仅是能识别,但是不能进行弹cookie,于是请团队里的大佬给绕了一下waf
最后成功绕过waf
实现全站账户接管
因为xss是a标签构造的,所以还需要用户点击。危害相较于来说小一点,但结合钓鱼也可以打出一套组合拳
感谢师傅们关注公众号。同时可以加我的联系方式进行深入学习交流。
还有其他技巧和思路以及骚操作实时在团队里分享,让你学到发昏,爽到飞起!!
原文始发于微信公众号(罚你不许挖洞):【每日一招】越权+XSS实现全站接管
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论