【实战纪实】XSS漏洞+敏感信息泄露

本文介绍了利用fofa进行信息收集,发现目标站点存在XSS漏洞,通过目录穿越测试并成功植入xss语句。同时,通过搜索站点资产找到弱口令后台,发现敏感接口文档泄露。文章探讨了未授权和越权测试,提醒读者注意网络安全。
摘要由CSDN通过智能技术生成

前言:

前段时间看过一篇关于ZLMediakit漏洞的文章,就想着去试一下,结果真找到一个目标站点。详情往下看。

一、信息收集

fofa语法:
"ZLMediaKit" && org="China Education and Research Network Center"

图片


二、对目标开始测试

打开目标站点发现是一个文件索引

图片


我们抓个包,然后用../../目录穿越测试,发现结果可返回。

图片


然后就可以上xss语句了,这里用了h1标签包裹
语法:
../../etc/<h1>alert(1)<h1>
在url后面拼接经过url编码的xss语句,xss漏洞+1
 
  1. /%2e%2e%2f%2e%2e%2f%

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值