Hello there, ('ω')ノ
暗号化されたペイロード->復号化された実行:保存されたXSSを。
脆弱性:
保存されたXSS
記事:
https://shrirangdiwakar.medium.com/encrypted-payload-decrypted-execution-600-stored-xss-3e517cea8f13
クロスサイトスクリプティング(XSS)は、脆弱なWebアプリケーションに。
悪意のあるコードを挿入する一般的な攻撃ベクトルで。
保存されたXSSは、すべての中で最も危険で。
保存されたXSS攻撃を正常に実行するには、加害者はWebアプリケーションの。
脆弱性を見つけて、悪意のあるスクリプトをサーバに挿入する必要があって。
リフレクトとは異なり、攻撃者は他のユーザにエクスプロイトを含む特定の。
リクエストを行うように誘導する外部の方法を見つける必要はなくて。
むしろ、攻撃者はエクスプロイトをアプリケーション自体に配置し。
ユーザがそれに遭遇するのを待つだけで。
概要 :
Webアプリケーションは、24時間年中無休のサポート、データセンター機能などを。
備えたサーバホスティング管理システムで。
アプリケーションには、テクニカルサポート、サーバーホスティングサポートや。
請求サポートなどのサポートチケットを作成する機能があって。
管理者、テクニカルサポートチームメンバー、およびアプリケーションの。
サポートチームが会話に参加して。
ここでは、チャット機能と同様に、サポートによって解決された質問を提起できて。
パスワードなどの機密情報を送信する必要がある場合は、暗号化機能が追加され。
メンバーはメッセージを暗号化して、クリックすると。
暗号化されるサポートチケットへの返信として送信できるので。
さらに深く分析した後、特別に細工したペイロードを。
暗号化する独自の機能を使用する方法を見つけて。
クリックすると実行され、保存されたクロスサイトスクリプティングの。
脆弱性が発生して。
手順:
1.サポートチケットを作成して。
2.「メッセージの暗号化」機能を分析し、<textarea>タグをクリックすると。
暗号化されたメッセージが復号化されたことを確認して。
3.また、アプリケーションはalert、prompt、または確認機能を。
許可しませんでしたが、それらの大文字バージョンは許可して。
4.そのため、最初にタグをエスケープするために特別なペイロードを作成して。
次に大文字の「ALERT(1)」として入力しましたが。
特別に作成されたペイロードのために「alert(1)」として処理されて。
5.「メッセージの暗号化」機能を使用して、ペイロードを暗号化し。
サポートチケットへの応答として送信して。
6.したがって、サポートチーム、技術チーム、または管理者の誰かが。
メッセージをクリックして(明らかに)元のコンテンツを確認すると。
メッセージは復号化され、ペイロードが実行されて
7.現在、アプリケーションに関与するすべての被害者は。
メッセージの復号化に関してXSSに対して脆弱で。
ペイロード:
</textarea><img src=x onerror=”var pop=’ALERT(document.cookie);’; eval(pop.toLowerCase());”
Best regards, (^^ゞ