巴州建设局网站网站建设与app开发
news/
2025/9/22 21:02:54/
文章来源:
巴州建设局网站,网站建设与app开发,泸州住房城乡建设局官方网站,论坛html模板任务一#xff1a;挖掘反射型XSS漏洞#xff08;以弹窗test13#xff09;证明 任务二#xff1a;复现环境中的CSRF漏洞#xff0c;设计表单#xff0c;当管理员点击URL后自动将自己密码重置为#xff1a;123456 任务三#xff1a;复现环境中的JSON Hijacking漏洞#…任务一挖掘反射型XSS漏洞以弹窗test13证明 任务二复现环境中的CSRF漏洞设计表单当管理员点击URL后自动将自己密码重置为123456 任务三复现环境中的JSON Hijacking漏洞在另一个网站或本机另一个端口获取用户信息。 任务四通过在服务器web目录创建.htaccess文件控制服务器响应头实现CROS漏洞在另一网站接受HTML接口的用户信息。 任务五挖掘环境中的URL跳转漏洞构造请求跳转到重邮官网。
Step1:环境搭建
Step2利用user1user1登陆进去以后发现url里面有name猜测这个地方有xss漏洞我们写入弹窗的js代码然后成功实现。 Step3挖掘csrf漏洞发现有referer我们删除掉referer然后重新提交发现可以成功所以猜测这里有csrf漏洞。
Step4我们发现登录进去之后可以修改密码并且抓包发现是post所以我们应该写一个表单在这里自动提交然后修改密码。
Step5设计一个表单
Step6创建一个http服务器然后将文件上传并且点开这个文件。
Step7打开表单发现有一个框里面是url点击url
Step8验证是否成功再次登入这个网站然后因为自动填充的密码是user1然后点击显示登陆失败。输入123456.密码成功。
step9找到json接口删除掉referer再次send发现发送成功也出来了json信息。
Step10查看源码发现回调函数所以只要请求中包含回调参数可以支持jsonp的跨域请求。我们对callback进行劫持。
Step11编写一个html劫持界面然后重启一个http服务器开启1911端口访问这个html。
Step12以admin1admin1的账号进行登录然后再打开json_attacker.html文件然后弹出敏感信息。得到了用户信息。
Step13指纹探测这个网站用的是apache
Step14创建.htaccess文件(再次查看时变成了隐藏文件了并且写入Access-Control-Allow-Origin为*的语句然后查看html的相应包发现成功了。
Step15构造poc然后开启一个http端口为1911的服务器然后得到信息。
Step16查看源码发现最下面的跳转到登录界面那个地方后面有一个url猜测url跳转漏洞在这里。
Step17然后查看u.php的源码发现如果直接输入www.cqupt.edu.cn会无效因为要以http或者https开头。
Step18在经历过多次尝试后终于成功了因为这个是在一个目录下面所以如果是在url后面直接跳转就一直是在front下面并且这中间不能出现http和https我们采用//来绕过http和https同时我们采用绕过url使他读取的是后面的www.cqupt.edu.cn。最后用这个语句跳转成功。(火狐会询问你是否跳转选择yes。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/910363.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!