Ouvrir la redirection vers XSS vers Blind XSS
Apr 30 2023
L'art d'enchaîner les vulnérabilités Je chassais sur une cible et il y a quelques jours, ils ont implémenté un nouveau répertoire/fonctionnalité sur le site Web. Cela vaut donc la peine de tester la nouvelle fonctionnalité.
L'art d'enchaîner les vulnérabilités
Je chassais sur une cible et il y a quelques jours, ils ont implémenté un nouveau répertoire/fonctionnalité sur le site Web.
Cela vaut donc la peine de tester la nouvelle fonctionnalité.
J'ai un point final comme celui-ci-
https://www.example.com/newfetaure/auth?redirect=%2Fhome
J'insère rapidement https://evil.com/ dans le paramètre de redirection.
↗️ Wow, j'ai été redirigé vers evil.com dois-je signaler ceci uniquement ?
Mais je veux augmenter l'impact, j'ai essayé SSRF mais rien ne s'est passé.
Ensuite, j'ai essayé pour XSS mais ces symboles sont peut-être bloqués <> et rien ne s'est passé.
Ensuite j'utilise le payload javascript:alert('xss') WOW ! c'est réfléchi.
Je n'étais pas satisfait augmentons encore l'impact
1. Je vais sur XSS hunter, copie la charge utile qui a la méthode javascript:eval().
2. Collez maintenant le payload- https://www.example.com/newfetaure/auth?redirect=(xss hunter payload)
3. Collez ceci dans le compte d'un autre navigateur, vous obtiendrez des incendies XSS dans l'application Web XSS Hunter.
4. Maintenant j'ai le cookie de la victime . Je peux faire une reprise de compte.
![Qu'est-ce qu'une liste liée, de toute façon? [Partie 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































