Hello there, ('ω')ノ
最初の賞金を。
脆弱性:
保存されたXSS
記事:
https://karansh491.medium.com/my-first-bounty-stored-xss-96dea41fd9cf
今回は、hackeroneを介して有料のターゲットを。
XSSを見つけた方法:
ユーザが階層的なステップを作成して。
それらのステップを日付やその他のものの表示など。
他の機能とリンクできるこの機能があって。
ユーザがXMLファイルの形式でステップを。
インポートおよびエクスポートできるもう1つの興味深い機能があったので。
そこで、いくつかのステップを作成してエクスポートして。
XMLファイルでは、各ステップはタグとメタデータの束で。
古典的なxssペイロードを試すとXML形式を壊すので。
XML構造を壊さないように特殊文字をエンコードすることを考えることに。
つまり、<を&lt;にすることに。
最終的なペイロードは下記のとおりで。
<img src=x onerror=alert(document.domain)>
ペイロード付きのXMLファイルをインポートしてもXSSは、トリガーされず。
ただ、ユーザがステップ全体を印刷できる別のページでトリガーされて。
Best regards, (^^ゞ