Offene Weiterleitung zu XSS zu Blind XSS

Apr 30 2023
Die Kunst, Schwachstellen zu verketten Ich war auf der Suche nach einem Ziel und vor ein paar Tagen haben sie ein neues Verzeichnis/eine neue Funktion in die Website implementiert. Es lohnt sich also, das neue Feature zu testen .

Die Kunst, Schwachstellen zu verketten

Ich war auf der Suche nach einem Ziel und vor ein paar Tagen haben sie ein neues Verzeichnis/eine neue Funktion in die Website implementiert.

Es lohnt sich also, das neue Feature zu testen .

Ich habe einen Endpunkt wie diesen-

https://www.example.com/newfetaure/auth?redirect=%2Fhome

Ich füge schnell https://evil.com/ in den Weiterleitungsparameter ein.

↗️ Wow, ich wurde zu evil.com weitergeleitet. Soll ich das nur melden?

Aber ich möchte die Wirkung verstärken. Ich habe SSRF ausprobiert, aber es ist nichts passiert.

Dann habe ich es mit XSS versucht, aber diese Symbole sind möglicherweise blockiert < > und nichts ist passiert.

Dann verwende ich die Nutzlast javascript:alert('xss') WOW! es wird reflektiert.

Ich war nicht zufrieden lasst uns die Wirkung noch steigern

1. Ich gehe zum XSS-Hunter und kopiere die Nutzdaten mit der Methode javascript:eval().

2. Fügen Sie nun die Nutzlast ein – https://www.example.com/newfetaure/auth?redirect=(xss Hunter Payload)

3. Fügen Sie dies in das Konto eines anderen Browsers ein. Sie erhalten XSS-Feuer in der XSS Hunter-Web-App.

4. Jetzt habe ich Opferkekse . Ich kann die Kontoübernahme durchführen.

HINWEIS: VERSUCHEN SIE IMMER, DIE AUSWIRKUNG DES FEHLERS ZU ERHÖHEN.