日常SRC中xss小tips - 渗透测试中心
2022-12-5 12:1:0 Author: www.cnblogs.com(查看原文) 阅读量:61 收藏

0x00  前言

关于众测、专属中如何去捡漏xss洞,水文,水文,水文!!!

0x01  日常测试

日常无聊测站点,当你在渗透测试时候,发现有某个html标签调用服务器内图片的,并且是那种加入服务器ip地址的,可以尝试通过修改host头来fuzz一下,探测下是否存在xss。

看到这种情况我们可以大概猜想一下,其中的后段代码可能是以下样子:

<img src="<?php echo "http://{$_SERVER['HTTP_HOST']}/"?>xxx/aaa.png" />

这样看来就很简单了,修改一下请求包中的host就能造成xss咯。

成功弹窗

捡破烂小tips完结。

转自原来链接:

https://blog.csdn.net/Guapichen/article/details/124040935?spm=1001.2014.3001.5501

posted @ 2022-12-05 12:01  渗透测试中心  阅读(0)  评论(0编辑  收藏  举报

Copyright © 2022 渗透测试中心
Powered by .NET 7.0 on Kubernetes


文章来源: https://www.cnblogs.com/backlion/p/16951930.html
如有侵权请联系:admin#unsafe.sh