【网络安全 | 漏洞挖掘】我是如何通过搜索JS文件发现存储型XSS漏洞的?

未经许可,不得转载。

文章目录

正文

在参与Bugcrowd的一个私人漏洞赏金项目时,我发现了一个简单的存储型XSS漏洞,其方法是搜索JS文件中的隐藏目录。

在浏览项目应用程序并尝试在每个输入字段中注入简单的HTML有效载荷的同时,我分析了发送的HTTP请求,看看能从中获得什么信息或进行哪些测试。最终,我发现了两个CSRF漏洞,但遗憾的是,这些漏洞超出了本次测试的范围。

在此过程中,我还尝试搜索JS文件中的任何潜在目录或API端点,这些可能是我之前未曾发现的。通常,当我在JS文件中进行搜索时,我会使用Chrome开发者工具,查找特定的关键词或API端点的前缀,例如:

path:
url:
to:
api/
v1/

作为额外的步骤,我会检查当前所在的任何目录或端点,然后进行搜索。例如,如果我在(https://subdomain.redacted.com/en/account-profile),我会搜索account-profile端点,看看它在代码中是如何被提及的。正是通过这种方法,我很快就发现了许多相关的端点。

我并没有花太多时间,就在JS代码中找到了许多端点:

在这里插入图片描述

我尝试了每个找到的端点,其中一个我之前没有遇到的端点是(/platform/apps/lighthouse-homepage)。当我访问该端点时,我

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值