Bug Bounty Tip | SRC漏洞挖掘案例学习

渗透技巧 2年前 (2022) admin
862 0 0

0x01 前言

只能发一下大黄的实战案例,文字较少图较多。

0x02 存储XSS

实例一:

Bug Bounty Tip | SRC漏洞挖掘案例学习
Bug Bounty Tip | SRC漏洞挖掘案例学习

实例二:

参数带入的位置不同,输出在不同位置可导致XSS

Bug Bounty Tip | SRC漏洞挖掘案例学习

实例三:

Bug Bounty Tip | SRC漏洞挖掘案例学习
Bug Bounty Tip | SRC漏洞挖掘案例学习
Bug Bounty Tip | SRC漏洞挖掘案例学习

实例四:

我在这里做个蠕虫证明,第一用户访问到被我插入payload的帖子就会被插入XSS,因为京东的密码是通一登录的,用户登录了京东论坛那么这个 有漏洞的网站也会登录 。所以非常危险

Bug Bounty Tip | SRC漏洞挖掘案例学习

最后我在 所有京东论坛插入 此payload 就会形成大规模的攻击

Bug Bounty Tip | SRC漏洞挖掘案例学习

实例五:

JD主站的隐蔽XSS绕过CSRFTOKEN

Bug Bounty Tip | SRC漏洞挖掘案例学习

0x03 反射型xss

实例一:

Bug Bounty Tip | SRC漏洞挖掘案例学习

0x04 URL跳转

实例一:

FUZZ模糊测试挖掘,对参数的一个fuzz,发现了许多网站喜欢用他们的自定义方式。

Bug Bounty Tip | SRC漏洞挖掘案例学习

得到了某SRC的一个内部系统存在这一的一个302

Bug Bounty Tip | SRC漏洞挖掘案例学习

0x05 CORS跨域

实例一:

以一加官网为例 登陆后,访问个人信息,然后利用burpsuite抓包,修改origin的域,发现任意域都可以被服务器接受

Bug Bounty Tip | SRC漏洞挖掘案例学习

构造exp:

Bug Bounty Tip | SRC漏洞挖掘案例学习
Bug Bounty Tip | SRC漏洞挖掘案例学习


从现在开始,星球定价150元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!Bug Bounty Tip | SRC漏洞挖掘案例学习

原文始发于微信公众号(不懂安全的校长):Bug Bounty Tip | SRC漏洞挖掘案例学习

版权声明:admin 发表于 2022年2月9日 下午2:35。
转载请注明:Bug Bounty Tip | SRC漏洞挖掘案例学习 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...