0x00 前言
关于众测、专属中如何去捡漏xss洞,水文,水文,水文!!!
0x01 日常测试
日常无聊测站点,当你在渗透测试时候,发现有某个html标签调用服务器内图片的,并且是那种加入服务器ip地址的,可以尝试通过修改host头来fuzz一下,探测下是否存在xss。
![](https://img-blog.csdnimg.cn/img_convert/b56c8e2023a8857058737ead147be37c.jpeg)
![](https://img-blog.csdnimg.cn/img_convert/2f1bc69bf098ea83db8cb351cfe423fd.jpeg)
看到这种情况我们可以大概猜想一下,其中的后段代码可能是以下样子:
<img src="<?php echo "http://{$_SERVER['HTTP_HOST']}/"?>xxx/aaa.png" />
这样看来就很简单了,修改一下请求包中的host就能造成xss咯。
![](https://img-blog.csdnimg.cn/img_convert/3301996cbe9785ce805212425c9d3a03.jpeg)
成功弹窗
![](https://img-blog.csdnimg.cn/img_convert/a275ed296f51fe842fbf944f4627c570.jpeg)
![](https://img-blog.csdnimg.cn/img_convert/7312e099042b93776239f70458f530e8.jpeg)
捡破烂小tips完结。
转自原来链接:
https://blog.csdn.net/Guapichen/article/details/124040935?spm=1001.2014.3001.5501