Ouvrir la redirection vers XSS vers Blind XSS

Apr 30 2023
L'art d'enchaîner les vulnérabilités Je chassais sur une cible et il y a quelques jours, ils ont implémenté un nouveau répertoire/fonctionnalité sur le site Web. Cela vaut donc la peine de tester la nouvelle fonctionnalité.

L'art d'enchaîner les vulnérabilités

Je chassais sur une cible et il y a quelques jours, ils ont implémenté un nouveau répertoire/fonctionnalité sur le site Web.

Cela vaut donc la peine de tester la nouvelle fonctionnalité.

J'ai un point final comme celui-ci-

https://www.example.com/newfetaure/auth?redirect=%2Fhome

J'insère rapidement https://evil.com/ dans le paramètre de redirection.

↗️ Wow, j'ai été redirigé vers evil.com dois-je signaler ceci uniquement ?

Mais je veux augmenter l'impact, j'ai essayé SSRF mais rien ne s'est passé.

Ensuite, j'ai essayé pour XSS mais ces symboles sont peut-être bloqués <> et rien ne s'est passé.

Ensuite j'utilise le payload javascript:alert('xss') WOW ! c'est réfléchi.

Je n'étais pas satisfait augmentons encore l'impact

1. Je vais sur XSS hunter, copie la charge utile qui a la méthode javascript:eval().

2. Collez maintenant le payload- https://www.example.com/newfetaure/auth?redirect=(xss hunter payload)

3. Collez ceci dans le compte d'un autre navigateur, vous obtiendrez des incendies XSS dans l'application Web XSS Hunter.

4. Maintenant j'ai le cookie de la victime . Je peux faire une reprise de compte.

REMARQUE - ESSAYEZ TOUJOURS D'AUGMENTER L'IMPACT DU BUG.