前言:
前段时间看过一篇关于ZLMediakit漏洞的文章,就想着去试一下,结果真找到一个目标站点。详情往下看。
一、信息收集
fofa语法:
"ZLMediaKit" && org="China Education and Research Network Center"

二、对目标开始测试
打开目标站点发现是一个文件索引

我们抓个包,然后用../../目录穿越测试,发现结果可返回。

然后就可以上xss语句了,这里用了h1标签包裹
语法:
../../etc/<h1
本文介绍了利用fofa进行信息收集,发现目标站点存在XSS漏洞,通过目录穿越测试并成功植入xss语句。同时,通过搜索站点资产找到弱口令后台,发现敏感接口文档泄露。文章探讨了未授权和越权测试,提醒读者注意网络安全。
前段时间看过一篇关于ZLMediakit漏洞的文章,就想着去试一下,结果真找到一个目标站点。详情往下看。
"ZLMediaKit" && org="China Education and Research Network Center"



../../etc/<h1
1067

被折叠的 条评论
为什么被折叠?