【网络安全 | 漏洞挖掘】我是如何通过搜索JS文件发现存储型XSS漏洞的?
未经许可,不得转载。
文章目录
-
- 正文
正文
在参与Bugcrowd的一个私人漏洞赏金项目时,我发现了一个简单的存储型XSS漏洞,其方法是搜索JS文件中的隐藏目录。
在浏览项目应用程序并尝试在每个输入字段中注入简单的HTML有效载荷的同时,我分析了发送的HTTP请求,看看能从中获得什么信息或进行哪些测试。最终,我发现了两个CSRF漏洞,但遗憾的是,这些漏洞超出了本次测试的范围。
在此过程中,我还尝试搜索JS文件中的任何潜在目录或API端点,这些可能是我之前未曾发现的。通常,当我在JS文件中进行搜索时,我会使用Chrome开发者工具,查找特定的关键词或API端点的前缀,例如:
path:
url:
to:
api/
v1/
作为额外的步骤,我会检查当前所在的任何目录或端点,然后进行搜索。例如,如果我在(https://subdomain.redacted.com/en/account-profile),我会搜索account-profile
端点,看看它在代码中是如何被提及的。正是通过这种方法,我很快就发现了许多相关的端点。