最佳漏洞
2020-12-15 11:45:06 Author: mp.weixin.qq.com(查看原文) 阅读量:120 收藏


文章来源:EDI安全

01

关于目标的介绍:

Web应用程序就像一个客户门户,可以在其创建一个帐户,搜索不同的产品,也可以请求这些产品。一个普通用户无法看到其他用户的个人资料。

02

初步发现:

目标是portal.target.com。因此,我开始对目标进行一些调查。我收集了有关使用技术的一些信息,然后在该子域上尝试使用目录查找了一些有趣的信息。
在尝试了所有方法之后,我决定在Web应用程序上创建一个帐户。在创建帐户时,我在名字和姓氏字段中都使用了简单的HTML payload(例如<h1> tester </ h1>)并创建了帐户。创建帐户并确认电子邮件后,我登录到帐户仪表板,看到我的HTML payload在两个参数中均执行。
我进入了编辑配置文件部分,在名字字段中,我将HTMLpayload替换为简单的XSSpayload,例如<img src = x onerror = alert(1)>, 然后单击保存更改,然后返回到仪表板页面存储的XSS触发成功,并且没有考虑任何事情就立即开始编写报告,而在关于报告编写影响时我完全没想法。因为一个普通用户看不到其他用户的个人资料,因此无法窃取Cookie和其他用户的帐户。

03

这个想法:

如果其他正常用户无法看到我的个人资料,但仍然有一个人可以看到任何普通用户帐户,这个人是该管理员。因此,现在的挑战是如何让管理员查看我的个人资料以及如何知道我的payload已执行。考虑了一段时间后,我想起了请求内容功能。然后,我想如果我在该请求内容功能中键入任何内容,然后重复该请求20–30次,则管理员或另一端的某人一定会注意到它。

因此,现在已经引起了管理员的注意,怎样才能知道我的payload实际上是在后端触发的。然后我想应该在个人资料中输入盲目的XSSpayload作为名字然后请求内容,所以我很快进入xsshunter.com,获得了简单的payload并将我的名字更改为BXSSpayload并进入了仪表板。看看它是否工作,并且当我从xsshunter收到邮件说我的payload触发时,它正在工作。

现在,按照计划,我在该请求内容功能中键入了随机字符,并重复了该请求20–30次,现在是时候等待管理员注意到我了。我收到xsshunter的邮件,说我的payload触发了,我打开邮件,看到在管理面板中触发了BXSS,并得到了admin cookies的cookie。在屏幕截图中,我看到管理员正在尝试禁止我的帐户,并且在此触发了XSS的payload。

我报告了该问题,并在3-4周后获得了非常好的赏金!

推荐文章++++

*链接多个请求实现速率限制漏洞

*思科发布了关键漏洞补丁 最高漏洞得分高达9.9分

*记一次漏洞挖掘实战之木桶短板


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650496530&idx=3&sn=eb6e64a5598ce23ea91e15883aa1dc54&chksm=83ba3bf6b4cdb2e0b16ca06717f61975910d8b1d848d917f4c239a00366c351f90e62330910f#rd
如有侵权请联系:admin#unsafe.sh