Bug Bounty Tip | SRC漏洞挖掘案例学习

admin 2022年2月10日00:59:22评论176 views字数 481阅读1分36秒阅读模式

0x01 前言

只能发一下大黄的实战案例,文字较少图较多。

0x02 存储XSS

实例一:

Bug Bounty Tip | SRC漏洞挖掘案例学习
Bug Bounty Tip | SRC漏洞挖掘案例学习

实例二:

参数带入的位置不同,输出在不同位置可导致XSS

Bug Bounty Tip | SRC漏洞挖掘案例学习

实例三:

Bug Bounty Tip | SRC漏洞挖掘案例学习
Bug Bounty Tip | SRC漏洞挖掘案例学习
Bug Bounty Tip | SRC漏洞挖掘案例学习

实例四:

我在这里做个蠕虫证明,第一用户访问到被我插入payload的帖子就会被插入XSS,因为京东的密码是通一登录的,用户登录了京东论坛那么这个 有漏洞的网站也会登录 。所以非常危险

Bug Bounty Tip | SRC漏洞挖掘案例学习

最后我在 所有京东论坛插入 此payload 就会形成大规模的攻击

Bug Bounty Tip | SRC漏洞挖掘案例学习

实例五:

JD主站的隐蔽XSS绕过CSRFTOKEN

Bug Bounty Tip | SRC漏洞挖掘案例学习

0x03 反射型xss

实例一:

Bug Bounty Tip | SRC漏洞挖掘案例学习

0x04 URL跳转

实例一:

FUZZ模糊测试挖掘,对参数的一个fuzz,发现了许多网站喜欢用他们的自定义方式。

Bug Bounty Tip | SRC漏洞挖掘案例学习

得到了某SRC的一个内部系统存在这一的一个302

Bug Bounty Tip | SRC漏洞挖掘案例学习

0x05 CORS跨域

实例一:

以一加官网为例 登陆后,访问个人信息,然后利用burpsuite抓包,修改origin的域,发现任意域都可以被服务器接受

Bug Bounty Tip | SRC漏洞挖掘案例学习

构造exp:

Bug Bounty Tip | SRC漏洞挖掘案例学习
Bug Bounty Tip | SRC漏洞挖掘案例学习


从现在开始,星球定价150元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!Bug Bounty Tip | SRC漏洞挖掘案例学习

原文始发于微信公众号(不懂安全的校长):Bug Bounty Tip | SRC漏洞挖掘案例学习

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月10日00:59:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bug Bounty Tip | SRC漏洞挖掘案例学习https://cn-sec.com/archives/771371.html

发表评论

匿名网友 填写信息