文章来源:EDI安全
我一直在寻找一个可以测试自己的技能并最终得到它的程序,但我无法透露程序名称,因此我将其称为“目标”。
我尝试了所有技巧来找到IDOR,CSRF,XSS等,但是它很安全。然后我进入密码重置区域,用户枚举和受害者数字超出范围。最后,我利用跨域引荐来源泄漏。
什么是跨域引荐来源泄露
我在这里主要是如何重现它,不是讨论这个漏洞是什么,所以对于理解你可以这样说的:
https://portswigger.net/kb/issues/00500400_cross-domain-referer-leakage
重现步骤
1. 转到“密码重置”区域,然后将“忘记密码”链接发送到您的电子邮件地址。
2. 复制密码重置链接,然后粘贴到配置Burp-suite的浏览器中。
3. 现在打开拦截并捕获请求。
4. 首先检查引荐来源标头,然后检查该标头中的密码重置链接。如果您在引荐来源标头中找到链接,请检查主机。
5. 如果有完整的密码重置链接(包括令牌),并且主机是第三方网站,则该漏洞。
我将此报告到目标网站,最终获得了300美元的奖励
推荐文章++++