对于某IP进行目录扫描
发现200,而且好几个,开心,/手动DY后台弱密码
访问后如下图
竟然是360网站安全检测,草,奶子疼。。。看到这个360,心里基本想着没戏。
弟弟看下一个200的扫描目录
鼠标下翻,发现一大堆这玩意,气人。。开始下一个IP的扫描……
「中午午休睡觉,梦到7Ling大大说:我们遇到什么困难,也不要怕,微笑着面对他,消除恐惧的最好办法就是面对恐惧,坚持,才是胜利,加油,奥利给!!!」
偶然想起某个大佬在一个古老论坛发的帖子,贴子主要讲述:
某大佬遇见某安信云防护,通过XFF伪造成功在WAF拦截页面打出了XSS,然后成功进入管理后台
照着大佬的法子,通过XFF伪造来伪造IP,常用的XFF头如下:
x-forwarded-for: 127.0.0.1
x-originating-ip: 127.0.0.1
x-remote-ip: 127.0.0.1
x-remote-addr: 127.0.0.1
通过测试,发现这憨批不吃我这一套,显示的还是我的IP。
发现回显处还有一个我的路径,在路径处插入payload:http://x.x.x.x/confirm(‘<img src=x>‘)
访问后发现页面中出现图片未加载的图片。
到这里大佬们肯定已经知道该怎么弄了,弟弟也不增长文章篇幅了
利用以下下paylaod在360网站安全监测页面弹窗xss
http://x.x.x.x/confirm'"/><img src=x onerror=alert(1)>
这个时候本该结束,但是弟弟想吐槽吐槽360应急响应中心的管理员,弟弟挖到洞之后也想拿去换点辣条钱,拿去提交
低危就低危呗,没啥啊,一包辣条现在还要一块呢,卫龙不好吃??
听他们的意思是我们防护已经防了,反正我们已经拦截了,后面的我们就不管了,和我们没关系了。。
你们可是安全厂商啊,这个也是有危害的好伐。一包辣条都不给我!!!
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
admin | 100.00 | 0 | 2020-06-01 15:03:30 | 核心文章审核通过 |
打赏我,让我更有动力~
© 2016 - 2022 掌控者 All Rights Reserved.
无心法师
发表于 2020-6-3
大佬 我想请问一下 最后那个是’”)是构建的闭合语句吗? 最后是通过图片地址报错加伪协议?
评论列表
加载数据中...