【网络安全】利用XSS、OAuth配置错误实现token窃取及账户接管 (ATO)
未经许可,不得转载。
文章目录
正文
目标:target.com
在子域sub1.target.com
上,我发现了一个XSS漏洞。由于针对该子域的漏洞悬赏较低,我希望通过此漏洞将攻击升级至app.target.com
,因为该子域的悬赏更高。
分析认证机制后,我发现:
sub1.target.com
:使用基于Cookie的 JWT(JSON Web Token)进行认证。app.target.com
:使用基于Authorization头的 JWT 进行认证。
虽然两个子域的JWT值不同,但sub1.target.com
的 JWT 可以在 app.target.com
上进行认证。
因此,我的思路是:通过已知的 XSS 漏洞窃取 sub1.target.com 的 JWT 令牌,
原文地址:https://blog.csdn.net/2301_77485708/article/details/142769954
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!