0029. 403 页面上的隐藏反射型 XSS

admin 2025年3月4日14:15:01评论1 views字数 971阅读3分14秒阅读模式
本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。
声明:本文搬运自国外互联网,如你是原作者,请联系我们!
标签:目录遍历、参数遍历、XSS

介绍:

  在这篇博文中,我将向您介绍如何在应用程序中发现一个隐藏的漏洞,该漏洞会导致反射型跨站点脚本 (RxSS) 漏洞。该漏洞出现在一个意想不到的地方——密码重置功能——隐藏在大多数研究人员可能忽略的 403 页面后面。这篇文章将介绍我使用的方法,包括绕过技术、模糊测试和手动测试,最终发现了一个重大的安全漏洞。

发现目标:

0029. 403 页面上的隐藏反射型 XSS

图1 403禁止

在探索example.com域名时,我最初遇到了一个403 Forbidden页面。通常情况下,我会跳过对这类页面的模糊测试,因为它们通常会阻止进一步的探索,但有些东西促使我深入挖掘。经验告诉我,这个阻止背后可能隐藏着一些有价值的东西。

模糊测试:

0029. 403 页面上的隐藏反射型 XSS

图2 /console/目录

许多研究人员在尝试几次绕过后,往往会避开 403 页面,但通过使用FFUF工具,我发现了该/console/目录,其中显示了该应用程序的登录页面。我尝试在登录名和密码参数上注入我的有效载荷,但响应中没有返回任何内容。

之后,我考虑过放弃,但还是决定试试运气,在/console/终端上使用递归模糊测试。几分钟后,我惊讶地发现密码重置页面被隐藏了。

0029. 403 页面上的隐藏反射型 XSS

图3 密码重置页面

进入密码重置页面后,我发现了几个输入字段和参数。我首先在可见字段上进行了常见的有效载荷注入,但一开始似乎没有任何效果。然而,深入研究 Burp Suite 请求历史记录后,我发现了一些有趣的东西:重置页面上与服务器的通信涉及多个隐藏参数

开发:

我决定使用Burp Suite 的 Intruder 进行进一步的测试,我将有效载荷加载到各种参数中,并针对服务器进行测试。在此过程中,我发现了一个关键的隐藏参数"hdnPwdMinChar"将有效载荷注"hdnPwdMinChar"参数后,我成功触发了传统的警报弹出窗口。有效载荷:"<script>alert(4443)</script>"

0029. 403 页面上的隐藏反射型 XSS

图4 触发XSS

关键要点:

  • 始终进行超越明显输入的测试;隐藏的参数可能是漏洞的金矿。
  • 使用模糊测试和自动化,但不要低估手动测试的力量。
  • 应该彻底探索隐藏的端点,尤其是 403 页面背后的端点。

0029. 403 页面上的隐藏反射型 XSS

OVO~

原文始发于微信公众号(Rsec):0029. 403 页面上的隐藏反射型 XSS

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月4日14:15:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   0029. 403 页面上的隐藏反射型 XSShttps://cn-sec.com/archives/3794007.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息