0x01 前言
写在前头,新一年的到来祝大家新年快乐。对于国外SRC,可能很多人觉得难挖!因为对于国外的业务不熟悉,对于它运作模式和网站的不清楚(一大堆英文看的人的头都大了)我们在挖洞前要知己知彼百战不殆,可以先从逻辑漏洞开始挖掘!
我在这里教大家一个快速挖洞的办法!比较单一,专门用一个洞疯狂输出!挖洞不单需要实力、运气,也需要技巧。
0x02 选一个参考系
我在HackerOne挖洞,都是从Hacktivity
开始学习的,通过它公开的报告了解国外的业务与逻辑。
比如我挖到的洞:XSS
我是参考的这个公开的报告
0x03 开始动手
既然我们有参考系了,这个站点也存在相对的漏洞,那么我们就使用这个公开的报告里的payload
"><img src=x onerror=alert(document.domain)>
使用这个Payload不断地在这个网站,只要能插入的点都差一点,都一个个的测试。
这不,我就测试出来了!
直接将payload插入在这个Key Name
为了以防万一,我们刷新一次看看。是的,依旧会弹窗!是一个存储XSS,在官方的规范的价格是:50美刀
0x04 报告
报告我们可以直接编写中文的报告,他们那边会自己给你翻译。
概括 :
存储攻击是将注入的脚本永久存储在目标服务器上的攻击,例如数据库、消息论坛、访问者日志、评论字段等。然后受害者在请求存储时从服务器检索恶意脚本信息。存储型 XSS 有时也称为 Persistent 或 Type-I XSS。
易受攻击的网址:https://app.localizestaging.com/organization/api-keys
有效负载 XSS : "><img src=x onerror=alert(document.domain)>
1.复制步骤:
2.登录到您的帐户
3.Add API Key
4.在 Key Name 中输入 XSS payload<img src=x onerror=alert(document.domain)>
5.保存
6.XSS 触发
影响
可以窃取 Cookie,可以运行 javascript 代码,并获取敏感信息
从现在开始,星球定价150元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!
原文始发于微信公众号(不懂安全的校长):Bug Bounty Tip | “我参考参考你挖的漏洞”