Hello there, ('ω')ノ
ログインせずに管理ページで XSS を見つけた方法を。
脆弱性:
反映された XSS
記事:
https://sl4x0.medium.com/how-i-found-xss-on-admin-page-without-login-fe165a5f89c2
今回は、ファジングが管理ページで XSS を取得するのにどのように役立ったかを。
Subs と Endpoints の収集から始めて、完全なアプリケーションをマッピングし。
その動作とその機能の全体像を把握して。
興味深いエンドポイント:
集計結果を確認しているとき 実際には、CTRL+F でチェックして。
admin、panel、dev、internal などの興味深いキーワードを見つけ。
これを行っているときに、次のリンクを見つけて。
https://redacted.redacted.com/admin/login
ばかげたデフォルト パスワードと SQLi ペイロードを試してみて。
ログインに成功したり、バイパスしたりすることはなく。
ファジング:
Arjun を使用してファジングを開始しましたが、これを実行すると。
非常に役立つエラーが見つかり。
Arjun 役立つエラー
Arjun が役立つエラーをプッシュしてくれて。
次に、XSS ペイロードを注入して。
搾取:
ペイロードを含む完全な URL は次のようになり。
https://redacted.redacted.com/admin/login?perspective=asdf1234
ソースコードを送信して表示した後:
XSSペイロードを作成して。
https://redacted.redacted.com/admin/login?perspective=asdf"onload%3d"alert('Slax Was Here!')"asdf
Best regards, (^^ゞ