Bug Bounty Tip | “我参考参考你挖的漏洞”

渗透技巧 3年前 (2022) admin
802 0 0

0x01 前言

写在前头,新一年的到来祝大家新年快乐。对于国外SRC,可能很多人觉得难挖!因为对于国外的业务不熟悉,对于它运作模式和网站的不清楚(一大堆英文看的人的头都大了)我们在挖洞前要知己知彼百战不殆,可以先从逻辑漏洞开始挖掘!

我在这里教大家一个快速挖洞的办法!比较单一,专门用一个洞疯狂输出!挖洞不单需要实力、运气,也需要技巧。

0x02 选一个参考系

我在HackerOne挖洞,都是从Hacktivity开始学习的,通过它公开的报告了解国外的业务与逻辑。

Bug Bounty Tip | “我参考参考你挖的漏洞”

比如我挖到的洞:XSS

Bug Bounty Tip | “我参考参考你挖的漏洞”

我是参考的这个公开的报告

0x03 开始动手

既然我们有参考系了,这个站点也存在相对的漏洞,那么我们就使用这个公开的报告里的payload

"><img src=x onerror=alert(document.domain)>

使用这个Payload不断地在这个网站,只要能插入的点都差一点,都一个个的测试。

这不,我就测试出来了!

Bug Bounty Tip | “我参考参考你挖的漏洞”

直接将payload插入在这个Key Name

Bug Bounty Tip | “我参考参考你挖的漏洞”
Bug Bounty Tip | “我参考参考你挖的漏洞”

为了以防万一,我们刷新一次看看。是的,依旧会弹窗!是一个存储XSS,在官方的规范的价格是:50美刀

Bug Bounty Tip | “我参考参考你挖的漏洞”

0x04 报告

报告我们可以直接编写中文的报告,他们那边会自己给你翻译。

概括 :
存储攻击是将注入的脚本永久存储在目标服务器上的攻击,例如数据库、消息论坛、访问者日志、评论字段等。然后受害者在请求存储时从服务器检索恶意脚本信息。存储型 XSS 有时也称为 Persistent 或 Type-I XSS。

易受攻击的网址:https://app.localizestaging.com/organization/api-keys
有效负载 XSS : "><img src=x onerror=alert(document.domain)>

1.复制步骤:
2.登录到您的帐户
3.Add API Key
4.在 Key Name 中输入 XSS payload<img src=x onerror=alert(document.domain)>
5.保存
6.XSS 触发

影响

可以窃取 Cookie,可以运行 javascript 代码,并获取敏感信息


从现在开始,星球定价150元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!Bug Bounty Tip | “我参考参考你挖的漏洞”


原文始发于微信公众号(不懂安全的校长):Bug Bounty Tip | “我参考参考你挖的漏洞”

版权声明:admin 发表于 2022年1月31日 下午12:32。
转载请注明:Bug Bounty Tip | “我参考参考你挖的漏洞” | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...