2024年挖洞记录 0x00、JS的洞1、访问目标地址,直接跳转至SSO,抓到一个js返回包内容如下。思路很简单,拦截修改js响应数据包,将2改为1后直接跳转至内部登录地址。注:burp的interc... admin /新鲜讯息 /2024-12-31 /0 评论 /31 阅读