化腐朽为神奇:将 Self-XSS 升级为真正可利用的 XSS 漏洞
巧妙绕过 Referer 来源验证 在对一个电商网站进行安全测试时,白帽小哥发现了一处接口,它会将用户传入的参数值,未经任何处理就直接显示在返回的页面内容中。 具体来说,就在 /ajax/popup_...
骨哥说事公众号首发地
巧妙绕过 Referer 来源验证 在对一个电商网站进行安全测试时,白帽小哥发现了一处接口,它会将用户传入的参数值,未经任何处理就直接显示在返回的页面内容中。 具体来说,就在 /ajax/popup_...
通过前期侦察,发现一处页面在 HTML 渲染时没有对AgencyId 参数的输入进行有效清理: 但是很不幸设置 iframe 的源会触发 WAF 拦截,在尝试包含<script>和<...
在 Arc 浏览器公布了其漏洞赏金计划后,国外白帽小哥便开始了他的漏洞挖掘之旅,首先他利用逆向技能查看了浏览器的二进制文件: 很快便发现了一些有趣的端点: 在浏览器中打开 URL: 这是一个用于创建 ...
通过 5 个顶级 PoC 学习精英白帽寻找 XSS 的方法与技巧。 PoC1:文件上传+CSRF 寻找易受攻击的端点 在支持聊天功能的窗口拦截文件上传(Burp Suite → POST /uploa...
概述 安全研究员 gamer7112 通过利用配置错误的 postMessage 处理器,在 Upserve 的登录页面(https://inventory.upserve.com/login/)上发...
背景介绍 漏洞位于“organization name”(组织名称)字段,由于该字段接受并存储了未经过滤的用户输入,因此这些输入一旦被呈现在公共页面上,恶意的 Javascript 代码就会在用户的浏...
前言 今天和大家分享一个国外白帽子在一个私有赏金项目上有趣发现的故事。 发现 通过 Subfinder白帽小哥发现一项服务只提供了一个注册表单和一个个人资料页面,此外,还可以注册参加不定期的特定调查。...
前言 一次渗透测试中,白帽小哥发现了 2 处 CSRF 漏洞,但不幸的是 CSRF 不在赏金范围内。 于是小哥开始尝试搜索JS文件,白帽小哥通常的做法是利用Chrome的开发者工具搜索特定的关键字或A...
前言 本文将讨论在 https://app.netlify.com 中使用的 Netlify 图像 CDN 上发现的 XSS,以及如何设法绕过 CSP(对于不太熟悉这个 CSP 的人来说,简单概括就是...
前言 遇到WAF相信大家会很沮丧,今天就分享一个绕过WAF实现XSS的基本思路。 通过上图可以看到中间的CloudFlare防火墙将作为右侧服务器的代理服务器。 服务器是labs.hackxpert....