点击上方蓝字关注我们
看到一个比较有趣的文章,有一定参考意义,比较适合小白体质。
在 TikTok 上搜索时,我发现了一个常规的登录页面。我首先看了链接,没有找到任何有趣的参数。你正确登录以猜测重定向,然后将请求传递给入侵者以猜测重定向。
最终,我得到了一个不同的响应,是的,我发现了一个开放的重定向漏洞!
由于开放重定向的影响较低,我想要利用它达到更多的目的…… 是的,我知道你们在想着 XSS 漏洞。是的,你们猜对了,就是 XSS。
Payload 就像这样:
1javascript:alert(1)
你以为我会停在这里吗!!!你错了,我总是尽力获取最高风险。继续搜索吧。
是的,我还发现了泄露敏感账户信息的端点,例如 user_info。这通常是一个包含账户信息的页面。
例如,我们发现该端点在响应中检索到敏感信息。是的,我坐在那里思考着如何利用这个!我能获取这些信息吗?发送到我的服务器!
是的,是的,是的!我获取了所有这些信息,还遗漏了一些非常敏感的端点。
我们现在从跨站脚本攻击转向账户劫持,
我编写了一个 payload,使受害者访问端点,将页面内容保存在一个名为 data 的变量中,然后将其重定向到我的服务器,并附带数据。
这就是最终的利用过程:
漏洞利用的解释:
想象一下,它将受害者引导到端点,从而泄露了他的账户名,然后将其保存在一个名为 data 的变量中,然后将其带着数据重定向到你的服务器,你就可以成功捕获它。
所有的账户数据都已经被获取并完全被接管。
举例来说,这是一个泄露账户名的端点。正如你所见,它成功地捕获了数据。别忘了,我找到了一些非常敏感的端点,我不想透露它们。
这些是一些被捕获数据的图片,如你所见:
这里我在命令提示符上收到了 JSON 数据,正如你所见,一切都变得混乱了,因为命令提示符无法读取一些代码,所以我将使用本地主机。
我已经获取了包含所有参数的 Cookie,现在我可以入侵这个账户了 ^-^ 希望你喜欢这个故事,你已经看到了结局。感谢阅读。
我因此被奖励了 5000 美元。
其实这里的payload可以作为一个模板,以后再次遇到此类漏洞的时候,可以去尝试使用它,多尝试国外的,此类漏洞要比国内的高好几倍
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放