
بسم الله الرحمن الرحيم
各位优秀的黑客朋友们,这是我在真实目标上的第一篇技术报告。我将详细说明如何通过模糊测试技术,仅用1分钟就在管理员页面发现了XSS漏洞!
我一直在参与开源项目的漏洞赏金计划,因为我喜欢这项工作,也愿意为这些项目及其社区提供支持。
我选择了一个运行PHP的应用程序,因为我能理解其代码逻辑。
首先,我通过收集子域名和端点来绘制完整的应用程序地图,以全面了解其工作原理和功能。
在检查收集结果时,我使用Ctrl+F查找有趣的关键词,如admin、panel、dev、internal等。
在这个过程中,我发现了这个链接:
https://redacted.redacted.com/admin/login
尝试了一些简单的默认密码和SQL注入载荷,但未能成功登录或绕过认证。
随后我开始使用Arjun进行参数模糊测试,试图发现任何可用参数。在进行测试时,我得到了一个非常有用的错误提示🤓
Arjun推送了一个有用的错误信息,我没有忽略它,于是尝试组合完整URL并注入XSS载荷!
带有载荷的完整URL变为:
https://redacted.redacted.com/admin/login?perspective=asdf1234
提交后查看源代码:
我快速制作XSS载荷!
https://redacted.redacted.com/admin/login?perspective=asdf"onload%3d"alert('Slax Was Here!')"asdf
提交!!
弹窗成功!
记住这条黄金法则:"模糊测试,模糊测试,还是模糊测试!"
希望大家喜欢这篇技术报告,我们下一篇再见!
Twitter🐦: sl4x0
LinkedIn👨💼: sl4x0
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。