shikata ga nai

Private? There is no such things.

My first bounty (stored-xss)を訳してみた

Hello there, ('ω')ノ

 

最初の賞金を。

 

脆弱性:

 保存されたXSS

 

記事:

 https://karansh491.medium.com/my-first-bounty-stored-xss-96dea41fd9cf

 

今回は、hackeroneを介して有料のターゲットを。


XSSを見つけた方法:

ユーザが階層的なステップを作成して。

それらのステップを日付やその他のものの表示など。

他の機能とリンクできるこの機能があって。

 

ユーザがXMLファイルの形式でステップを。

インポートおよびエクスポートできるもう1つの興味深い機能があったので。

そこで、いくつかのステップを作成してエクスポートして。

XMLファイルでは、各ステップはタグとメタデータの束で。

古典的なxssペイロードを試すとXML形式を壊すので。

XML構造を壊さないように特殊文字をエンコードすることを考えることに。

つまり、<&lt;にすることに。

最終的なペイロードは下記のとおりで。

 &lt;img src=x onerror=alert(document.domain)&gt;

 

ペイロード付きのXMLファイルをインポートしてもXSSは、トリガーされず。

ただ、ユーザがステップ全体を印刷できる別のページでトリガーされて。

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain