方法分享:

首先

site:*.microsoft.com ext:aspx

可以想象這個搜索結果數量相當龐大,那么可以使用一些過濾參數來過濾那些對我們來說“相對安全”的網站:

 -site:SAFE.microsoft.com

這個過濾參數是可以作為遞歸過濾的,對于缺少favicon.ico圖標的網站,可以考慮“進一步”挖掘,通過查看頁面,正下方發現 Copy right 2014 字樣,推斷應該很久沒怎么維護了,第六感是不是在隱隱的告訴你,這網站有戲~

繼續挖掘!URL 包含兩個參數,那么針對這兩個參數繼續挖掘,啟動 x8

X8有助于識別可能存在漏洞的隱藏參數,或揭示其它測試人員可能忽略的有趣功能。該工具由Rust編寫

https://github.com/Sh1Yo/x8

x8 -u XXS1.microsoft.com -w WORDLIST 

結果顯示參數“message”獲得響應,用XSS Payloads測試看看,BOOM!觸發彈窗:

message=xss%27-alert(origin)-%27

由于第一個子域使用日語,那么如果在Dork中添加日語“検索”一詞,是否會出現其它有趣的結果呢?說干就干(當然遞歸過濾別忘記):

site:*.microsoft.com 検索 -site:SAFE.microsoft.com

其中一個 https://xss2.microsoft.com/ 子域網站引起了注意,在該子域上進行了多次嘗試之后,通過view-source,成功發現如下端點:

xss2.microsoft.com/REDACTED/REDACTED?id=1&appid=22&uid=54

但是該端點的所有參數都無法利用,于是繼續Dork:

site:xss2.microsoft.com/REDACTED/REDACTED

結果沒有令人失望:

xss2.microsoft.com/REDACTED/REDACTED/REDACTED?id=1&appid=22&uid=54

利用第一個XSS的Payloads,成功在id參數上彈窗!

你學廢了么?