跨域推荐人泄露
2021-01-10 10:49:07 Author: mp.weixin.qq.com(查看原文) 阅读量:162 收藏


文章来源:EDI安全

我一直在寻找一个可以测试自己的技能并最终得到它的程序,但我无法透露程序名称,因此我将其称为“目标”。

我尝试了所有技巧来找到IDOR,CSRF,XSS等,但是它很安全。然后我进入密码重置区域,用户枚举和受害者数字超出范围。最后,我利用跨域引荐来源泄漏。

什么是跨域引荐来源泄露

我在这里主要是如何重现它,不是讨论这个漏洞是什么,所以对于理解你可以这样说的:

https://portswigger.net/kb/issues/00500400_cross-domain-referer-leakage

重现步骤

1. 转到“密码重置”区域,然后将“忘记密码”链接发送到您的电子邮件地址。

2. 复制密码重置链接,然后粘贴到配置Burp-suite的浏览器中。

3. 现在打开拦截并捕获请求。

4. 首先检查引荐来源标头,然后检查该标头中的密码重置链接。如果您在引荐来源标头中找到链接,请检查主机。

5. 如果有完整的密码重置链接(包括令牌),并且主机是第三方网站,则该漏洞。

我将此报告到目标网站,最终获得了300美元的奖励

推荐文章++++

*内网域工具开发以及相关漏洞复现

*如何接管戴尔的一个子域名

*内网渗透之域渗透命令执行总结


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650499782&idx=3&sn=fef8130cbf5abc5a51775dac550ecea4&chksm=83ba0f22b4cd863455aff80f28c86ca18714f756c16ae64b8354cbbc1ce09120d4df2f71f4a2#rd
如有侵权请联系:admin#unsafe.sh