Открыть редирект с XSS на Blind XSS
Apr 30 2023
Искусство связывания уязвимостей Я искал цель, и несколько дней назад они внедрили новый каталог/функцию на веб-сайт. Так что стоит протестировать новую функцию.
Искусство связывания уязвимостей
Я искал цель, и несколько дней назад они внедрили новый каталог/функцию на веб-сайт.

Так что стоит протестировать новую функцию.
У меня вот такая конечная точка-
https://www.example.com/newfetaure/auth?redirect=%2Fhome
Я быстро вставляю https://evil.com/ в параметр перенаправления.
↗️ Вау, меня перенаправили на evil.com, я должен сообщить только об этом?
Но я хочу усилить воздействие, пробовал SSRF, но ничего не вышло.

Затем я попробовал XSS, но эти символы могут быть заблокированы < > , и ничего не произошло.
Затем я использую полезную нагрузку javascript:alert('xss') ВАУ! это отражено.

Я не был удовлетворен давайте еще усилим воздействие
1. Я иду в XSS hunter, копирую полезную нагрузку с методом javascript:eval().
2. Теперь вставьте полезную нагрузку: https://www.example.com/newfetaure/auth?redirect=(xss hunter payload)

3. Вставьте это в учетную запись другого браузера, и вы получите XSS-пожары в веб-приложении xss Hunter.

4. Теперь у меня есть печенька жертвы . Я могу взять на себя учетную запись.