HTTP only下XSS劫持登录表单到内网沦陷

virtual host discover发现多处内网系统,但大多数系统都接入了统一认证。

在某些系统以及他的一些接口中我可以未授权访问,收集到大量的员工信息包括email,姓名等。

在测试完接口未授权之类的漏洞我尝试去找一些不一样的东西绕过uuap。

闲逛了一段时间后在一个子系统登录点我发现了一个可疑的点,uri里面的errorMessage内容出现在了页面上,于是顺手一测一个反射型xss到手。

但可惜的是此处Cookie有HTTP only,打cookie绕uuap看来是没希望。想两两相忘于江湖却有不甘心于此,怎么办嘞。只有Bypass咯

bypass姿势1:phpinfo页面(没找到

bypass姿势2:401认证钓鱼(uuap给跳401认证不太合理

bypass姿势3:Apache特定版本错误页面披露

bypass姿势4:欺骗浏览器自动补全(太局限

bypass姿势5:劫持登录点击事件

还好平时积累了点姿势,要不真的不够用

监听uuapLogin()事件,劫持登录凭据。js写的烂就不放代码了,网上公开的xss平台也有相应的轮子。

结合收集到的信息和未授权的会议平台定向发钓鱼邮件,慢慢等即可

运气比较好上来一个admin的

此时访问带着统一认证访问运维平台

bingo

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值