用手机做网站视频,我在学校志愿队做网站的经历,中国建设银行企业门户网站,wordpress插件证书认证网站挖个洞先 https://mp.weixin.qq.com/s/hnrm-snkETuR-gqPOSnQXQ “ 以下漏洞均为实验靶场#xff0c;如有雷同#xff0c;纯属巧合 ”
01
—
漏洞证明
一、反射型XSS
“ 文件名回显#xff0c;能否触发XSS#xff1f;”
1、灯塔扫到敏感文件#xff0c;发现1.txt会在… 挖个洞先 https://mp.weixin.qq.com/s/hnrm-snkETuR-gqPOSnQXQ “ 以下漏洞均为实验靶场如有雷同纯属巧合 ”
01
—
漏洞证明
一、反射型XSS
“ 文件名回显能否触发XSS”
1、灯塔扫到敏感文件发现1.txt会在页面回显文件名 2、修改文件名为del标签 payload
del123/del3、修改文件名为script标签触发XSS漏洞
payload
scriptalert(123)/script二、URL重定向
“ 文件名回显能否触发URL重定向”
1、参考mdn对meta标签中content和http-equiv属性的定义 Web 开发技术 HTML超文本标记语言 HTML 元素参考 https://developer.mozilla.org/zh-CN/docs/Web/HTML/Element/meta 2、修改文件名为meta标签延迟1秒自动重定向到第三方网站
payload
meta http-equivrefresh content1 URLhttp://www.evil.com3、重定向到第三方网站 02
—
漏洞危害
1、反射型XSS获取用户cookie或者执行恶意JS操作
2、URL重定向到仿冒网站导致用户账户被盗