未经许可,不得转载。
文章目录
正文
在参与Bugcrowd的一个私人漏洞赏金项目时,我发现了一个简单的存储型XSS漏洞,其方法是搜索JS文件中的隐藏目录。
在浏览项目应用程序并尝试在每个输入字段中注入简单的HTML有效载荷的同时,我分析了发送的HTTP请求,看看能从中获得什么信息或进行哪些测试。最终,我发现了两个CSRF漏洞,但遗憾的是,这些漏洞超出了本次测试的范围。
在此过程中,我还尝试搜索JS文件中的任何潜在目录或API端点,这些可能是我之前未曾发现的。通常,当我在JS文件中进行搜索时,我会使用Chrome开发者工具,查找特定的关键词或API端点的前缀,例如:
path:
url:
to:
api/
v1/
作为额外的步骤,我会检查当前所在的任何目录或端点,然后进行搜索。例如,如果我在(https://subdomain.redacted.com/en/account-profile),我会搜索account-profile端点,看看它在代码中是如何被提及的。正是通过这种方法,我很快就发现了许多相关的端点。
我并没有花太多时间,就在JS代码中找到了许多端点:

我尝试了每个找到的端点,其中一个我之前没有遇到的端点是(/platform/apps/lighthouse-homepage)。当我访问该端点时,我
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



