shikata ga nai

Private? There is no such things.

Simple HTML Injection to $250を訳してみた

Hello there, ('ω')ノ

 

シンプルなHTMLインジェクションを。

 

脆弱性:

 HTMLインジェクション

 

記事:

 https://medium.com/@chaitanyarajhans024/simple-html-injection-to-250-895b760409ed

 

今回は、redacted.comであると仮定すると。

サイトは、大きなスコープを持っているもののスコープ内のみが対象で。

メインドメインをテストするときは。

サインアップ/サインイン、パスワードのリセットなどの主な機能を探さずに。

お問い合わせ、ニュースレター、サポートなどのエンドポイントを探すことに。

 

サイトをサーフィンしているときに、お問い合わせページに出くわして。

会社に連絡するためのオプションはたくさんあるものの。

そのうちの1つは、ライブチャットサポートで。

クリックするとチャットボックスが開いたので。

名前やメールアドレスなどの主要な情報を入力すると。

サポートチームと話すことができるチャットページに移動したので。

ランダムな単語をいくつか入力していると。

サポートとのチャットのコピーを取得するオプションがあることに気付いたので。

それをクリックしてチャットセッションを終了して。

 A copy of this chat is on its way to your email.

 

メールの受信トレイにアクセスして確認すると。

チャットの正確なコピーを取得していたので。

 

同じプロセスで、ランダムな単語の代わりにXSSペイロードを入力して。

受信トレイを開くと、一時的なメールサイトなのでトリガされたので。

 "><img src=x onerror=prompt(1)>

 

f:id:ThisIsOne:20210910173159p:plain

 

さらに、同じプロセスを実行することに。

今回はメールアドレスを入力し、下記の画像のペイロードを入力して。

 <img src=”https://test.com/mrbean.jpg">

 

受信トレイを開くと下記が表示されて。

 

f:id:ThisIsOne:20210910173228p:plain

 

影響:

攻撃者は誰かの電子メールを入力して。

悪意のあるリンクや不要なフィッシングなどを含む可能性のある。

この種のメールを送信できて。

攻撃者は写真を挿入して、電子メールが会社から直接送信されるので。

会社の評判を落とす可能性があって。

初心者にとって、このバグは大きなプログラムで。

多くのレポートで解決されているので。

メインドメインで、このバグを見つけるのは困難だったり。

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain