Hello there, ('ω')ノ
最初の賞金(stored-xss)を。
脆弱性:
保存されたXSS
記事:
https://karansh491.medium.com/my-first-bounty-stored-xss-96dea41fd9cf
今回は、stored-xssに基づいて。
hackeroneを介して有料のターゲットを探すことに。
XSSを見つけた方法:
いつものようにテストしてアプリケーションのさまざまな機能に慣れて。
そして、ユーザが階層的なステップを作成し。
それらのステップを日付やその他のものの表示などの。
他の機能とリンクできるこの機能があって。
ユーザがXMLファイルの形式でステップをインポートおよび。
エクスポートできるもう1つの興味深い機能があったので。
いくつかのステップを作成してエクスポートすることに。
XMLファイルでは、各ステップはタグとメタデータの束で。
古典的なxssペイロードを試すと、それはXML形式を壊したので。
構造を壊さないように特殊文字をエンコードすることを考えて。
つまり、<を&lt;にすることに。
したがって、最終的なペイロードは下記のとおりで。
<img src=x onerror=alert(document.domain)>
ペイロードを含むXMLファイルをインポートした後は、トリガされず。
少なくとも同じページではなく。
ユーザがステップ全体を印刷できる別のページでトリガされて。
シナリオ:
攻撃者(インポート/エクスポート権限を持つメンバー)が。
XMLファイルをインポートし、印刷ページのリンクを。
admin(所有者)を含む他のメンバー/被害者に送信できるようになって。
Best regards, (^^ゞ