WordPress離線博客江蘇網(wǎng)站seo設(shè)計(jì)
未經(jīng)許可,不得轉(zhuǎn)載。
文章目錄
- 正文
正文
目標(biāo):target.com
在子域sub1.target.com
上,我發(fā)現(xiàn)了一個(gè)XSS漏洞。由于針對(duì)該子域的漏洞懸賞較低,我希望通過此漏洞將攻擊升級(jí)至app.target.com
,因?yàn)樵撟佑虻膽屹p更高。
分析認(rèn)證機(jī)制后,我發(fā)現(xiàn):
sub1.target.com
:使用基于Cookie的 JWT(JSON Web Token)進(jìn)行認(rèn)證。app.target.com
:使用基于Authorization頭的 JWT 進(jìn)行認(rèn)證。
雖然兩個(gè)子域的JWT值不同,但sub1.target.com
的 JWT 可以在 app.target.com
上進(jìn)行認(rèn)證。
因此,我的思路是:通過已知的 XSS 漏洞竊取 sub1.target.com 的 JWT 令牌,