360网站安全监测-xss挖掘

poker   ·   发表于 1个月前   ·   实战纪实

开头,第一次写markdown,有点小激动

5-6月中旬,护网即将开始,弟弟也被派往前线开始对重保单位进行资产整理,做一些资产防护
信息收集【其实弟弟做安服,信息收集了大概一个月了。。。。天天信息收集,dirsearch都重装了好几个。】

漏洞的开始

对于某IP进行目录扫描

发现200,而且好几个,开心,/手动DY后台弱密码

访问后如下图

竟然是360网站安全检测,草,奶子疼。。。看到这个360,心里基本想着没戏。

弟弟看下一个200的扫描目录

鼠标下翻,发现一大堆这玩意,气人。。开始下一个IP的扫描……
「中午午休睡觉,梦到7Ling大大说:我们遇到什么困难,也不要怕,微笑着面对他,消除恐惧的最好办法就是面对恐惧,坚持,才是胜利,加油,奥利给!!!」
偶然想起某个大佬在一个古老论坛发的帖子,贴子主要讲述:
某大佬遇见某安信云防护,通过XFF伪造成功在WAF拦截页面打出了XSS,然后成功进入管理后台
照着大佬的法子,通过XFF伪造来伪造IP,常用的XFF头如下:
x-forwarded-for: 127.0.0.1
x-originating-ip: 127.0.0.1
x-remote-ip: 127.0.0.1
x-remote-addr: 127.0.0.1
通过测试,发现这憨批不吃我这一套,显示的还是我的IP。
发现回显处还有一个我的路径,在路径处插入payload:http://x.x.x.x/confirm(‘<img src=x>‘)
访问后发现页面中出现图片未加载的图片。

到这里大佬们肯定已经知道该怎么弄了,弟弟也不增长文章篇幅了
利用以下下paylaod在360网站安全监测页面弹窗xss
http://x.x.x.x/confirm'"/><img src=x onerror=alert(1)>

这个时候本该结束,但是弟弟想吐槽吐槽360应急响应中心的管理员,弟弟挖到洞之后也想拿去换点辣条钱,拿去提交

低危就低危呗,没啥啊,一包辣条现在还要一块呢,卫龙不好吃??

听他们的意思是我们防护已经防了,反正我们已经拦截了,后面的我们就不管了,和我们没关系了。。
你们可是安全厂商啊,这个也是有危害的好伐。一包辣条都不给我!!!

用户名金币积分时间理由
admin 100.00 0 2020-06-01 15:03:30 核心文章审核通过

打赏我,让我更有动力~

1 Reply   |  Until 1个月前 | 258 View

18665151510
发表于 1个月前

大佬 我想请问一下 最后那个是’”)是构建的闭合语句吗? 最后是通过图片地址报错加伪协议?

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3