Hello there, ('ω')ノ
シンプルなHTMLインジェクションを。
脆弱性:
HTMLインジェクション
記事:
https://medium.com/@chaitanyarajhans024/simple-html-injection-to-250-895b760409ed
今回は、redacted.comであると仮定すると。
サイトは、大きなスコープを持っているもののスコープ内のみが対象で。
メインドメインをテストするときは。
サインアップ/サインイン、パスワードのリセットなどの主な機能を探さずに。
お問い合わせ、ニュースレター、サポートなどのエンドポイントを探すことに。
サイトをサーフィンしているときに、お問い合わせページに出くわして。
会社に連絡するためのオプションはたくさんあるものの。
そのうちの1つは、ライブチャットサポートで。
クリックするとチャットボックスが開いたので。
名前やメールアドレスなどの主要な情報を入力すると。
サポートチームと話すことができるチャットページに移動したので。
ランダムな単語をいくつか入力していると。
サポートとのチャットのコピーを取得するオプションがあることに気付いたので。
それをクリックしてチャットセッションを終了して。
A copy of this chat is on its way to your email.
メールの受信トレイにアクセスして確認すると。
チャットの正確なコピーを取得していたので。
同じプロセスで、ランダムな単語の代わりにXSSペイロードを入力して。
受信トレイを開くと、一時的なメールサイトなのでトリガされたので。
"><img src=x onerror=prompt(1)>
さらに、同じプロセスを実行することに。
今回はメールアドレスを入力し、下記の画像のペイロードを入力して。
<img src=”https://test.com/mrbean.jpg">
受信トレイを開くと下記が表示されて。
影響:
攻撃者は誰かの電子メールを入力して。
悪意のあるリンクや不要なフィッシングなどを含む可能性のある。
この種のメールを送信できて。
攻撃者は写真を挿入して、電子メールが会社から直接送信されるので。
会社の評判を落とす可能性があって。
初心者にとって、このバグは大きなプログラムで。
多くのレポートで解決されているので。
メインドメインで、このバグを見つけるのは困難だったり。
Best regards, (^^ゞ