随手记

一、自动化漏洞赏金(bugbounty)和xscan扫描器总结

  1. 简单js xss
  2. html编码绕过
  3. css 接管
  4. 输出在src上
  5. 都过滤了就安全了?
    1. authorappEventId,type参数都能在页面中回显,并且引号双引号都会被html编码。但是仔细观察能发现,type参数有反斜杠,能够吃掉引号,而authorappEventId参数可以控制后面的内容,就导致了xss诞生。
  6. js编码造成的XSS
  7. 双参数绕过变态waf
    1. 将一个参数设为<img src=1,另一个参数设置为onerror=alert(),waf还会对 alert进行过滤,用console.log测试正常。
  8. 缓存中毒导致的存储型XSS

二、tql!Xray图形化漏洞扫描工具v1.6

三、通过HTTP隧道上线不出网的机子(小日子过的不错的网站)

  1. 针对于不出网上线,分为以下几个方式

    1. Pystinger反向代理上线cs
    2. 冰蝎自带反弹Shell (选择不出网)
    3. 通过http隧道上线
    4. 远控控制软件进行远程控制
    

四、Nacos 身份认证绕过漏洞QVD-2023-6271

五、记一次失败的钓鱼,成功的key

  1. 尝试将返回包里的状态码修改为200时,成功跳转到修改密码的功能点。可以重置任意用户的密码。