Hello there, ('ω')ノ
CVE-2018–5230 | JIRAクロスサイトスクリプティングを。
脆弱性:
反映されたXSS
記事:
https://parasarora06.medium.com/cve-2018-5230-jira-cross-site-scripting-59ec96b3d75f
ツール:
paramspider
sublist3r
assetfinder
amass
crt.sh
subfinder
findomain
sudomy
httprobe
eyewitness
CVEの説明
バージョン7.6.6より前のAtlassianJira、バージョン7.7.4より前のバージョン7.7.0、バージョン7.8.4より前のバージョン7.8.0、およびバージョン7.9.2より前のバージョン7.9.0の課題コレクターでは、リモートの攻撃者が任意のデータを挿入できます。無効な値が指定された場合のカスタムフィールドのエラーメッセージにおけるクロスサイトスクリプティング(XSS)の脆弱性を介したHTMLまたはJavaScript。
ターゲット:
example.com
ターゲットのexample.comで偵察を実行していて。
偵察手順:
1.paramspiderを使用したExample.comでのパラメータマイニングと。
マイニングされたパラメータでのオープンリダイレクト、ssrf、xssのチェックを。
2.sublist3r、assetfinder、amass、crt.sh、subfinder、findomain-linux、sudomyを。
使用したサブドメインの列挙は、サブドメインを一意に並べ替えて。
httprobeを使用して解決して。
3.eyewitnessを使用してすべてのサブドメインのスクリーンショットを撮って。
スクリーンショットを調べている間に、subdomain.example.comを見つけて。
下記のような簡単なメッセージを含むWebページを表示されていて。
エンドポイントをさらに列挙すると、このドメインは。
課題コレクターJIRA 7.1.1を使用していて。
これはクロスサイトスクリプティングに対して脆弱であることがわかったので。
単にURLバーにペイロードを挿入することに。
ペイロード:
%3CIFRAME%20SRC%3D%22javascript%3Aalert(‘XSS’)%22%3E.vm
脆弱なURL: subdomain.example.com/pages/%3CIFRAME%20SRC%3D%22javascript%3Aalert(‘XSS’)%22%3E.vm
上記のURLをナビゲートすると、XSSが実行されて。
CVEリファレンス:
https://nvd.nist.gov/vuln/detail/CVE-2018-5230
下記が被害を受けるソフトウェアの構成で。
Best regards, (^^ゞ