访问web应用,首页HTML发现新端点如下:
使用《赏猎技战法》https://www.cnblogs.com/sec875/p/18335838 中的 测试 XSS 流程,使用一个良性payload试试水:<h1>666
同时思考此处的功能点:https://cfceb12f2bfd-sec875.a.barker-social.com/post/1 post作为输入时和1作为输入时,它们是否会变成输出
于是,对于以上思考,在post和1处喷洒一个良性payload试试水,并返回首页时发现payload被映射到页面中
标签:XSS,专项,sec875,https,post,com,payload From: https://www.cnblogs.com/sec875/p/18353186