众测项目实战–有趣的xss漏洞

众测项目实战–有趣的xss漏洞

原创 猎洞时刻 猎洞时刻 2024-06-01 21:10

免责声明

本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。
本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这些观点和意见仅供参考,不构成任何形式的承诺或保证。
本公众号不对任何人因使用或依赖本公众号提供的信息、工具或技术所造成的任何损失或伤害负责。
本公众号提供的技术和工具仅限于学习和研究之用,不得用于非法活动。任何非法活动均与本公众号的立场和政策相违背,并将依法承担法律责任。
本公众号不对使用本公众号提供的工具和技术所造成的任何直接或间接损失负责。使用者必须自行承担使用风险,同时对自己的行为负全部责任。
本公众号保留随时修改或补充免责声明的权利,而不需事先通知

这是一个挺有意思的xss漏洞,正常情况下,一个邮件存在xss漏洞,就可以发给其他普通用户,危害一般也就只能截止到去攻击普通用户,但是这个案例的邮件就很有意思了。

打开网站,发现是一个经典的商城界面,这种网站,需要先去注册,注册之后,才能去测试各种功能和各种漏洞。

注册后,直接进入个人中心,这里功能最多,出洞率也更高。

有意思的地方来了,在你注册账号之后,会有一个由管理员来发送的邮箱来欢迎注册。并且还有能够回复邮件的功能。

挖掘xss,就要遵循着万物皆可插,于是在标题和内容都插入xss payload

这里也是成功回复信件成功了。

然后去查看邮件发送状态,哎呦,弹框了。

这下是,谁打开邮件收件箱,就会被xss攻击,都不需要去点卡查看信件内容,并且如果运气好的话,也能攻击到管理员。

公众号后台回复【240601】获取一份XSS-Payload典藏版

注册公司和非网安勿进

欢迎加入猎洞内部圈子

如果师傅您感觉自己挖掘漏洞很困难,但是又觉得报课程太贵,不如尝试限时79元永久加入我们圈子,内容包括企业src赏金报告,众测赏金报告,CNVD/Edu 漏洞报告和挖洞思路,助您快速获得赏金!
圈子内容180+ 师傅人数160+ 并且内部圈子会分享项目,一个洞就让你几倍回本!


想进入交流群或者咨询内部圈子的师傅,请扫码下方二维码加我微信,备注“加群”。