Открыть редирект с XSS на Blind XSS

Apr 30 2023
Искусство связывания уязвимостей Я искал цель, и несколько дней назад они внедрили новый каталог/функцию на веб-сайт. Так что стоит протестировать новую функцию.

Искусство связывания уязвимостей

Я искал цель, и несколько дней назад они внедрили новый каталог/функцию на веб-сайт.

Так что стоит протестировать новую функцию.

У меня вот такая конечная точка-

https://www.example.com/newfetaure/auth?redirect=%2Fhome

Я быстро вставляю https://evil.com/ в параметр перенаправления.

↗️ Вау, меня перенаправили на evil.com, я должен сообщить только об этом?

Но я хочу усилить воздействие, пробовал SSRF, но ничего не вышло.

Затем я попробовал XSS, но эти символы могут быть заблокированы < > , и ничего не произошло.

Затем я использую полезную нагрузку javascript:alert('xss') ВАУ! это отражено.

Я не был удовлетворен давайте еще усилим воздействие

1. Я иду в XSS hunter, копирую полезную нагрузку с методом javascript:eval().

2. Теперь вставьте полезную нагрузку: https://www.example.com/newfetaure/auth?redirect=(xss hunter payload)

3. Вставьте это в учетную запись другого браузера, и вы получите XSS-пожары в веб-приложении xss Hunter.

4. Теперь у меня есть печенька жертвы . Я могу взять на себя учетную запись.

ПРИМЕЧАНИЕ - ВСЕГДА ПЫТАЙТЕСЬ УВЕЛИЧИТЬ ВЛИЯНИЕ ОШИБКИ.