Shikata Ga Nai

Private? There is no such things.

Encrypted Payload -> Decrypted Execution ($600) : Stored XSSを訳してみた

Hello there, ('ω')ノ

 

暗号化されたペイロード⇨復号化された実行:保存されたXSSを。

脆弱性:

 保存されたXSS

 

記事:

 https://shrirangdiwakar.medium.com/encrypted-payload-decrypted-execution-600-stored-xss-3e517cea8f13

 

概要 :

Webアプリケーションは、24時間年中無休のサポート、データセンター機能などを。

備えたサーバーホスティング管理システムで。

アプリケーションには、

 テクニカルサポート

 サーバホスティングサポート

 請求サポート

などのサポートチケットを作成する機能があって。

管理者、テクニカルサポートチームメンバー、アプリケーションの。

サポートチームが会話に参加してて。

今回、チャット機能と同様にサポートによって解決された質問を提起できて。

 

パスワードなどの機密情報を送信する必要がある場合は。

暗号化機能が追加され、メンバーはメッセージを暗号化して、クリックすると。

復号化されたサポートチケットへの返信として送信できて。

さらに深く分析すると特別に細工したペイロードを。

暗号化する独自の機能を使用する方法を見つけて。

それをクリックすると実行され、XSSの脆弱性が発生して。

 

手順:

1.サポートチケットを作成して。

2.「メッセージの暗号化」機能を分析すると。

 <textarea>タグをクリックすると暗号化されたメッセージが。

 復号化されたことがわかって。

3.また、アプリケーションは、alert, prompt、確認機能を許可しませんが。

 それらの大文字だと許可して。

4.なので、最初にタグをエスケープするためのペイロードを作成して。

 次に大文字の「ALERT(1)」として入力すると「alert(1)」として処理されて。

5.「メッセージの暗号化」機能を使用して、ペイロードを暗号化して。

 サポートチケットへの返信として送信して。

6.サポートチーム、技術チーム、管理者の誰かがメッセージをクリックして。

 元のコンテンツを確認するとメッセージは復号化されてペイロードが実行され。

7.アプリケーションに関与するすべての被害者は。

 メッセージの復号化に関してXSSに対して脆弱で。

 

ペイロード:

 </textarea><img src=x onerror=”var pop=’ALERT(document.cookie);’; eval(pop.toLowerCase());”

 

Best regards, (^^ゞ