一次通过组合拳拿到cookie的学习记录
开局一人一狗一刀999:发现在主页网址上加入h2标签时,参数会在页面显示

查看网页源代码还是发现了点东西

通过审计,发现这段代码运用了混淆和压缩

这时候进行输出测试,输出v=liuty,可以看到已经写到了js代码中,并且进行了压缩

然后尝试将alert添加到里面并进行测试:
1 |
|

发现可以成功写入,在主页进行测试xss漏洞
1 |
|

既然xss没问题,试试是否可以ssrf
1 |
|


成功反弹读取目录的信息,看来是有戏,然后尝试结合xss跟ssrf,打cookie,目标子域有一个后台客服咨询,既然是个交互点,进行尝试

1 |
|

成功拿到cookie,一看就是JWT编码,进行解码

一次通过组合拳拿到cookie的学习记录
http://example.com/2024/03/24/一次通过组合拳拿到cookie的学习记录/