0x01 前言
只能发一下大黄的实战案例,文字较少图较多。
0x02 存储XSS
实例一:
实例二:
参数带入的位置不同,输出在不同位置可导致XSS
实例三:
实例四:
我在这里做个蠕虫证明,第一用户访问到被我插入payload的帖子就会被插入XSS,因为京东的密码是通一登录的,用户登录了京东论坛那么这个 有漏洞的网站也会登录 。所以非常危险
最后我在 所有京东论坛插入 此payload 就会形成大规模的攻击
实例五:
JD主站的隐蔽XSS绕过CSRFTOKEN
0x03 反射型xss
实例一:
0x04 URL跳转
实例一:
FUZZ模糊测试挖掘,对参数的一个fuzz,发现了许多网站喜欢用他们的自定义方式。
得到了某SRC的一个内部系统存在这一的一个302
0x05 CORS跨域
实例一:
以一加官网为例 登陆后,访问个人信息,然后利用burpsuite抓包,修改origin的域,发现任意域都可以被服务器接受
构造exp:
从现在开始,星球定价150元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!
原文始发于微信公众号(不懂安全的校长):Bug Bounty Tip | SRC漏洞挖掘案例学习
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论