仅用Google Dork快速发现2枚微软XSS

VSole2023-07-13 09:45:48

方法分享:

首先

site:*.microsoft.com ext:aspx

可以想象这个搜索结果数量相当庞大,那么可以使用一些过滤参数来过滤那些对我们来说“相对安全”的网站:

 -site:SAFE.microsoft.com

这个过滤参数是可以作为递归过滤的,对于缺少favicon.ico图标的网站,可以考虑“进一步”挖掘,通过查看页面,正下方发现 Copy right 2014 字样,推断应该很久没怎么维护了,第六感是不是在隐隐的告诉你,这网站有戏~

继续挖掘!URL 包含两个参数,那么针对这两个参数继续挖掘,启动 x8

X8有助于识别可能存在漏洞的隐藏参数,或揭示其它测试人员可能忽略的有趣功能。该工具由Rust编写

https://github.com/Sh1Yo/x8

x8 -u XXS1.microsoft.com -w WORDLIST 

结果显示参数“message”获得响应,用XSS Payloads测试看看,BOOM!触发弹窗:

message=xss%27-alert(origin)-%27

由于第一个子域使用日语,那么如果在Dork中添加日语“検索”一词,是否会出现其它有趣的结果呢?说干就干(当然递归过滤别忘记):

site:*.microsoft.com 検索 -site:SAFE.microsoft.com

其中一个 https://xss2.microsoft.com/ 子域网站引起了注意,在该子域上进行了多次尝试之后,通过view-source,成功发现如下端点:

xss2.microsoft.com/REDACTED/REDACTED?id=1&appid=22&uid=54

但是该端点的所有参数都无法利用,于是继续Dork:

site:xss2.microsoft.com/REDACTED/REDACTED

结果没有令人失望:

xss2.microsoft.com/REDACTED/REDACTED/REDACTED?id=1&appid=22&uid=54

利用第一个XSS的Payloads,成功在id参数上弹窗!

你学废了么?

xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
xsshelp闲着没事随便写的一个辅助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
XSS 扫描工具 -- DalFox
2023-03-10 10:54:24
它配备了强大的测试引擎,为渗透测试提供了许多利基功能!
它的主要特性有:1、动态地语义分析网页中的JavaScript源码,Hook关键点,利用污点分析检出 Dom-Based XSS2、极低的误报率:通过监听浏览器对话框弹出事件等进行验证。--proxy value set proxy and all traffic will be routed from the proxy server through
XSS漏洞是Web应用程序中最常见的漏洞之一。如果您的站点没有预防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 这篇文章将带你通过代码层面去理解三个问题: 什么是XSS漏洞? XSS漏洞有哪些分类? 如何防范XSS漏洞?
XSS 的认识与防护策略
2021-10-15 07:30:55
防止 XSS 攻击预防存储型和反射型 XSS 攻击存储型和反射型 XSS 都是在服务端取出恶意代码后,插入到响应 HTML 里的;因此预防这两种漏洞,有两种常见做法:对文本内容做充分转义。禁止内联脚本执行。禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。
背景介绍在本文中,const 和 mrhavit 将分享他们发现跨站脚本漏洞的经验,该漏洞可能在多个 TikTok 应用程序中导致帐户接管。新的重定向 URL 包含一些参数,第一个参数是“status”,它负责页面内容,第二个参数是“link”,目前还不知道它会如何影响页面。当将“status”参数的值更改为“1”时,页面内容发生了变化,并出现了一个新按钮。
ezXSS介绍ezXSS是一款用于渗透测试和漏洞挖掘的XSS盲测跨站脚本工具。在演示版本中可能禁用了一些特性。
有了 cookie,就可以登录你的账户,接管你的账户,你登录之后能做的操作,攻击者都可以做,包括花你的钱,修改你的资料等等。
xss_vulnerability_challenges是一个针对XSS漏洞的挑战和学习平台,该项目包含了大量关于XSS安全漏洞的挑战以及绕过样例,可以帮助广大研究人员更好地学习和研究XSS漏洞相关的安全问题,这个代码库本质上是一个容器化的PHP应用程序。
绕过 XSS 检测机制
2022-05-05 07:30:30
跨站点脚本 (XSS) 是最常见的 Web 应用程序漏洞之一。它可以通过清理用户输入、基于上下文转义输出、正确使用文档对象模型 (DOM) 接收器和源、执行正确的跨源资源共享 (CORS) 策略和其他安全实践来完全防止。尽管这些预防性技术是公共知识,但 Web 应用程序防火墙 (WAF) 或自定义过滤器被广泛用于添加另一层安全性,以保护 Web 应用程序免受人为错误或新发现的攻击向量引入的缺陷
VSole
网络安全专家