您好,登錄后才能下訂單哦!
如何在hackerone挖反射xss,相信很多沒有經(jīng)驗(yàn)的人對(duì)此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個(gè)問題。
挖反射xss,最重要的就是要會(huì)接化發(fā),不會(huì)接化發(fā),你就不能說自己會(huì)挖反射xss。
接,就是要看html
請(qǐng)求包:
回包
看, 這就化出來了。
然后就是發(fā),發(fā)就是把荷載發(fā)出去。
先輕輕地注入” 符號(hào),很好啊,沒轉(zhuǎn)義,沒過濾。
我反手就是松果彈抖閃電鞭。
一鞭,style=xxxxxx"-alert(1)-"
它擋住了,有waf。
5鞭我就過去了啊。
然后我就提交啊,這就250刀到手了啊“”
然后換一個(gè)地方,挪一下窩啊,因?yàn)橐粋€(gè)路徑只接受一個(gè)xss,還是接化發(fā)。
接, liso_rtar;
化, liso, rtar;
很好啊,兩個(gè)參數(shù)都行, 像上面那樣直接發(fā)出去就行。
liso=xxxxxx";a=1;alert(1)//
又是250刀。
對(duì)了, 這個(gè)廠商頁面顯示xxxx.com, 沒有“*” 號(hào),貌似只接受主站的漏洞,但是又沒有明確表示子域名不行
所以呢, 我就試試子域名行不行,很快啊,隨手又挖了一個(gè)子域名的。
年輕人不講武德啊,從它這句話意思我知道,它只是不收這個(gè)子域名,其他子域名還是收的。
很快啊,又是一個(gè)子域名的反射xss, 老外就是實(shí)在,子域名的xss又給了250刀。
啊……
看見一個(gè)路徑, 感覺會(huì)多汁,還是接化發(fā)。
年輕人不講武德, 一個(gè)頁面那么多變量,是要累死我這個(gè)68歲的老頭,瞄了幾眼,rtar有點(diǎn)眼熟啊,記性不好的朋友呢, 可以翻一下前面幾張圖,我隨手打出化勁, 把rtar化了出去。
哎, 它就反射了。
a(b);%0Avar%20a%20={//奇怪,試一下一下,發(fā)現(xiàn)有dos ,只要輸入字符串夠長(zhǎng),就會(huì)有dos, 加上dos的250, 一共1250。
兩個(gè)晚上的全部成果。
我測(cè)試的時(shí)候我還用了各種掃描器,直接丟路徑, 這幾個(gè)xss 都掃不出來,除非我把參數(shù)帶上,不過要是真把參數(shù)帶上了,我隨便拿一個(gè)掃描器都能出結(jié)果。所以很多時(shí)候你掃描器沒掃到xss,只是因?yàn)樗鼪]get到這個(gè)參數(shù),有時(shí)候甚至路徑都沒get到。所以很多人看h2報(bào)告覺得xss很簡(jiǎn)單, 但死活挖不到, 就是因?yàn)椴粫?huì)接化發(fā),漏洞本身是簡(jiǎn)單的, 難點(diǎn)在于找到那個(gè)可能存在漏洞的點(diǎn)。
看完上述內(nèi)容,你們掌握如何在hackerone挖反射xss的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。