首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SRC漏洞挖掘经验分享

    找到一个登录框,直接登录,看到一排按钮个人登录日志设置本次漏洞就出在这个登录日志上,点开它IP时间状态x.x.x.x2022成功到这里就应该有思路了,页面显示了用户的IP,也就是存在交互点,那么我们就可以尝试将JS...注入IP一栏状态显然不止有"成功",肯定也有"失败",不然它就没有意义了,也就是说如果存在注入,我们无需登录即可将JS注入用户界面,进而在用户登录后造成攻击现在的问题是,如何修改IP,也就是探究网站识别用户...XFF请求头,X-Forwarded-For: alert(1);先故意输入错误的密码,然后去掉XFF请求头正常登录成功弹框,验证了漏洞存在,关掉弹框看一下,逗号左边就是JS...被编码了添加一个链接然后发表,并进行抓包将href值修改为javascript:alert(1);成功弹框,也就是说有些标签的不会被编码再找一个绕过方式添加一个图片然后发表,并进行抓包修改为src...=1 onerror="alert(1);"/>结果并没有出现弹框,查看前端代码,onerror被替换为空了src=1 ="alert(1);"/>尝试双写绕过onerroonerrorr,让中间的

    1.4K20

    SRC逻辑漏洞挖掘浅谈

    1.资产收集 1.1业务范围 巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如: ? ? 整理,再进行常规资产收集 ?...网页源码/js/json泄漏敏感接口 1)接口泄漏 ? 2)json敏感信息泄漏 ? ?...,因此打算写一个,目前还正在编写中,主要基于chrom协议、pyppeteer框架动态触发爬取包含ajax以尽可能的收集到url、接口、域名: a)网站源码涉及到的子域名ur接口资产爬取 b)网站源码js...中包含的请求或拼接的访问接口 c高级功能)url接口中json信息泄漏识别 备注:该部分的具体内容将在下一篇文章【谈js静态文件在漏洞挖掘中的利用】继续更新 1.4其他业务查找 微信公众号绑定接口、app...2.越权 改识别用户参数 改cookie 越权访问 登陆后,修改密码 未校验id与用户 修改id 即可该其他人密码 修改个人数据时 页面源代码有用户标识符id 抓包修改或添加id 直接访问后台链接禁用js

    4.2K23
    领券