随手记
一、自动化漏洞赏金(bugbounty)和xscan扫描器总结
- 简单js xss
- html编码绕过
- css 接管
- 输出在src上
- 都过滤了就安全了?
- authorappEventId,type参数都能在页面中回显,并且引号双引号都会被html编码。但是仔细观察能发现,type参数有反斜杠,能够吃掉引号,而authorappEventId参数可以控制后面的内容,就导致了xss诞生。
- js编码造成的XSS
- 双参数绕过变态waf
- 将一个参数设为<img src=1,另一个参数设置为onerror=alert(),waf还会对 alert进行过滤,用console.log测试正常。
- 缓存中毒导致的存储型XSS
二、tql!Xray图形化漏洞扫描工具v1.6
三、通过HTTP隧道上线不出网的机子(小日子过的不错的网站)
-
针对于不出网上线,分为以下几个方式
1. Pystinger反向代理上线cs
2. 冰蝎自带反弹Shell (选择不出网)
3. 通过http隧道上线
4. 远控控制软件进行远程控制
四、Nacos 身份认证绕过漏洞QVD-2023-6271
五、记一次失败的钓鱼,成功的key
- 尝试将返回包里的状态码修改为200时,成功跳转到修改密码的功能点。可以重置任意用户的密码。