一次通过组合拳拿到cookie的学习记录
开局一人一狗一刀999:发现在主页网址上加入h2标签时,参数会在页面显示
查看网页源代码还是发现了点东西
通过审计,发现这段代码运用了混淆和压缩
这时候进行输出测试,输出v=liuty,可以看到已经写到了js代码中,并且进行了压缩
然后尝试将alert添加到里面并进行测试:
1 | |
发现可以成功写入,在主页进行测试xss漏洞
1 | |
既然xss没问题,试试是否可以ssrf
1 | |
成功反弹读取目录的信息,看来是有戏,然后尝试结合xss跟ssrf,打cookie,目标子域有一个后台客服咨询,既然是个交互点,进行尝试
1 | |
成功拿到cookie,一看就是JWT编码,进行解码
一次通过组合拳拿到cookie的学习记录
http://example.com/2024/03/24/一次通过组合拳拿到cookie的学习记录/