博客園url跳轉導致xss


 

 

 

 

本來是准備寫篇關於xssi的博客的,登陸時不小心發現了博客園url跳轉漏洞,很明顯估計很多早就發現了,懶得提而已。

由於本人准備在之后的博客中記錄一些滲透過程中的點點滴滴,這篇文章就作為引子吧。

有點雞肋的原因是需要受害者登陸博客園才行:

提前構造如下所示的url,將ReturnUrl參數修改為釣魚網站,會進行跳轉,下面以百度為例

這里再將ReturnUrl參數改為javascript:alert(document.cookie)

這樣的話感覺就沒那么雞肋了。。。

加上編碼會隱蔽點。。

感覺也沒什么好利用。。。哈哈

 

 

---------------------------------2019.3.26------------------------

重定向只能測試開放型重定向漏洞   crlf

請求轉發還可以測試ssrf

兩者都可以測xss


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM