未经许可,不得转载。
文章目录
-
- 正文
正文
在审查目标平台“redirect.com”的Web应用时,我发现它使用了JSON Web Token(JWT)进行身份验证,因此决定尝试进行账户接管(ATO)攻击。
首先,我创建了一个新账户并测试了其功能。在此过程中,我尝试在“firstName”字段输入XSS(跨站脚本攻击)payload,并填写了其他必要信息。
在Firefox浏览器中登录时,没有发现异常,误以为平台是安全的。然而,在Microsoft Edge浏览器中登录时,XSS payload成功弹出了警告框。
此时,漏洞属于反射型XSS,所有盲XSS尝试均失败。
在测试完所有功能后,我回到Burp Suite进行流量分析,发现了一个特定请求:
GET /profile HTTP/2
Host: api.redirect.com
User-Agent: Moz