方法分享:
首先
site:*.microsoft.com ext:aspx
可以想象這個搜索結果數量相當龐大,那么可以使用一些過濾參數來過濾那些對我們來說“相對安全”的網站:
-site:SAFE.microsoft.com
這個過濾參數是可以作為遞歸過濾的,對于缺少favicon.ico圖標的網站,可以考慮“進一步”挖掘,通過查看頁面,正下方發現 Copy right 2014 字樣,推斷應該很久沒怎么維護了,第六感是不是在隱隱的告訴你,這網站有戲~
繼續挖掘!URL 包含兩個參數,那么針對這兩個參數繼續挖掘,啟動 x8
X8有助于識別可能存在漏洞的隱藏參數,或揭示其它測試人員可能忽略的有趣功能。該工具由Rust編寫
https://github.com/Sh1Yo/x8
x8 -u XXS1.microsoft.com -w WORDLIST
結果顯示參數“message”獲得響應,用XSS Payloads測試看看,BOOM!觸發彈窗:
message=xss%27-alert(origin)-%27
由于第一個子域使用日語,那么如果在Dork中添加日語“検索”一詞,是否會出現其它有趣的結果呢?說干就干(當然遞歸過濾別忘記):
site:*.microsoft.com 検索 -site:SAFE.microsoft.com
其中一個 https://xss2.microsoft.com/ 子域網站引起了注意,在該子域上進行了多次嘗試之后,通過view-source,成功發現如下端點:
xss2.microsoft.com/REDACTED/REDACTED?id=1&appid=22&uid=54
但是該端點的所有參數都無法利用,于是繼續Dork:
site:xss2.microsoft.com/REDACTED/REDACTED
結果沒有令人失望:
xss2.microsoft.com/REDACTED/REDACTED/REDACTED?id=1&appid=22&uid=54
利用第一個XSS的Payloads,成功在id參數上彈窗!
你學廢了么?
系統安全運維