Hello there, ('ω')ノ
暗号化されたペイロード⇨復号化された実行:保存されたXSSを。
脆弱性:
保存されたXSS
記事:
https://shrirangdiwakar.medium.com/encrypted-payload-decrypted-execution-600-stored-xss-3e517cea8f13
概要 :
Webアプリケーションは、24時間年中無休のサポート、データセンター機能などを。
備えたサーバーホスティング管理システムで。
アプリケーションには、
テクニカルサポート
サーバホスティングサポート
請求サポート
などのサポートチケットを作成する機能があって。
管理者、テクニカルサポートチームメンバー、アプリケーションの。
サポートチームが会話に参加してて。
今回、チャット機能と同様にサポートによって解決された質問を提起できて。
パスワードなどの機密情報を送信する必要がある場合は。
暗号化機能が追加され、メンバーはメッセージを暗号化して、クリックすると。
復号化されたサポートチケットへの返信として送信できて。
さらに深く分析すると特別に細工したペイロードを。
暗号化する独自の機能を使用する方法を見つけて。
それをクリックすると実行され、XSSの脆弱性が発生して。
手順:
1.サポートチケットを作成して。
2.「メッセージの暗号化」機能を分析すると。
<textarea>タグをクリックすると暗号化されたメッセージが。
復号化されたことがわかって。
3.また、アプリケーションは、alert, prompt、確認機能を許可しませんが。
それらの大文字だと許可して。
4.なので、最初にタグをエスケープするためのペイロードを作成して。
次に大文字の「ALERT(1)」として入力すると「alert(1)」として処理されて。
5.「メッセージの暗号化」機能を使用して、ペイロードを暗号化して。
サポートチケットへの返信として送信して。
6.サポートチーム、技術チーム、管理者の誰かがメッセージをクリックして。
元のコンテンツを確認するとメッセージは復号化されてペイロードが実行され。
7.アプリケーションに関与するすべての被害者は。
メッセージの復号化に関してXSSに対して脆弱で。
ペイロード:
</textarea><img src=x onerror=”var pop=’ALERT(document.cookie);’; eval(pop.toLowerCase());”
Best regards, (^^ゞ