实战 | 记一次挖掘到微软的存储型XSS漏洞的经历
这篇文章是关于微软关于我如何能够在微软的一个子域名上挖到一枚存储型 XSS 漏洞的文章。
我对 Microsoft 域进行了初步信息收集并收集了一些子域名。
信息收集
对于子域名侦察,尤其是子域枚举——我使用 Knock、Subrake、Sublist3r、Amass 等工具。
当然现在还有更多子域名工具值得推荐,比如 OneForAll
切勿依赖单一子域名工具进行子域名侦察,因为您可能会错过一些潜在的子域目标。
我收集了所有可能的枚举子域并选择了一些目标进行测试。
我选择了http://storybook.office.com(域名已停止使用)进行测试,并开始了目标的侦察过程。
我遇到了一个场景,用户定义的输入被存储在目标上,因为这基本上是一个故事发布平台。
我找到了一个用户可以分享他们故事的选项。所以我在这些输入字段上尝试了 XSS 漏洞。
微软漏洞赏金报告
我使用了一个简单的 XSS payload并添加了一个故事。
"><script>alert(document.domain)</script>
在下一个页面上是我的 XSS payloa d 的弹出窗口,它是 Microsoft 门户上的存储型 XSS 漏洞。
微软 XSS
在向 Microsoft 报告此漏洞后,我已在微软SRC名人堂中获得认可。
这不是一个很难找到的错误,也许我在正确的时间找到了正确的目标。
所以,现在挖漏洞,子域名的收集面很重要,建议各位赏金猎人们,最好自己整理一份超全的子域名字典,仅供自己使用,这样才能占据先发优势!
本文作者:HACK_Learn
「其他文章」
- 实战某高校的一次挖矿病毒的应急处置
- 一个组合多位师傅的渗透测试字典 建议收藏
- 当一个黑客遇到ATM机取不出钱会怎么办?
- 实战 | 当裸聊诈骗遇到黑客,记一次新型的裸聊诈骗渗透经历
- 网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
- 警惕破解软件!APS 窃密木马已感染万余台设备
- 实战绕过某WAF 拿shell组合拳
- 渗透常用数据库综合利用工具
- 【漏洞预警】vm2沙箱逃逸漏洞
- 浅谈网络钓鱼技术
- 住宅代理IP在网络攻击中的作用
- 信息收集系列(一)——域名收集
- 实战 | 无视杀软使用远控工具进行横向移动Tips
- 实战|一次对BC网站的渗透测试
- ARM架构的一次充电
- 【Java安全指北】1、序列化与反序列化杂谈
- 获取IP地址的途径有哪些?要如何保护IP地址不被窃取?
- 实战 | 记一次不太成功的反诈骗渗透测试
- 物联网安全技术丨固件模拟下的patch与hook
- 实战 | 记一次HOSTS碰撞突破边界