无需登录即可在管理员页面发现XSS漏洞!
引言
بسم الله الرحمن الرحيم
各位优秀的黑客朋友们,这是我在真实目标上的第一篇技术报告。我将详细说明如何通过模糊测试技术,仅用1分钟就在管理员页面发现了XSS漏洞!
方法思路
我一直在参与开源项目的漏洞赏金计划,因为我喜欢这项工作,也愿意为这些项目及其社区提供支持。
我选择了一个运行PHP的应用程序,因为我能理解其代码逻辑。
首先,我通过收集子域名和端点来绘制完整的应用程序地图,以全面了解其工作原理和功能。
发现关键端点
在检查收集结果时,我使用Ctrl+F查找有趣的关键词,如admin、panel、dev、internal等。
在这个过程中,我发现了这个链接:
https://redacted.redacted.com/admin/login
尝试了一些简单的默认密码和SQL注入载荷,但未能成功登录或绕过认证。
模糊测试
随后我开始使用Arjun进行参数模糊测试,试图发现任何可用参数。在进行测试时,我得到了一个非常有用的错误提示🤓
Arjun的错误提示帮助
Arjun推送了一个有用的错误信息,我没有忽略它,于是尝试组合完整URL并注入XSS载荷!
漏洞利用
带有载荷的完整URL变为:
https://redacted.redacted.com/admin/login?perspective=asdf1234
提交后查看源代码:
我快速制作XSS载荷!
https://redacted.redacted.com/admin/login?perspective=asdf"onload%3d"alert('Slax Was Here!')"asdf
提交!!
弹窗成功!
总结
记住这条黄金法则:"模糊测试,模糊测试,还是模糊测试!"
希望大家喜欢这篇技术报告,我们下一篇再见!
Twitter🐦: sl4x0
LinkedIn👨💼: sl4x0
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
公众号二维码