Shikata Ga Nai

Private? There is no such things.

My first bounty (stored-xss)を訳してみた

Hello there, ('ω')ノ

 

最初の賞金(stored-xss)を。

 

脆弱性:

 保存されたXSS

 

記事:

 https://karansh491.medium.com/my-first-bounty-stored-xss-96dea41fd9cf

 

今回は、stored-xssに基づいて。

hackeroneを介して有料のターゲットを探すことに。

 

XSSを見つけた方法:

いつものようにテストしてアプリケーションのさまざまな機能に慣れて。

そして、ユーザが階層的なステップを作成し。

それらのステップを日付やその他のものの表示などの。

他の機能とリンクできるこの機能があって。

 

ユーザがXMLファイルの形式でステップをインポートおよび。

エクスポートできるもう1つの興味深い機能があったので。

いくつかのステップを作成してエクスポートすることに。

 

XMLファイルでは、各ステップはタグとメタデータの束で。

古典的なxssペイロードを試すと、それはXML形式を壊したので。

構造を壊さないように特殊文字をエンコードすることを考えて。

つまり、<を&lt;にすることに。

したがって、最終的なペイロードは下記のとおりで。

 &lt;img src=x onerror=alert(document.domain)&gt;

 

ペイロードを含むXMLファイルをインポートした後は、トリガされず。

少なくとも同じページではなく。

ユーザがステップ全体を印刷できる別のページでトリガされて。

 

シナリオ:

 攻撃者(インポート/エクスポート権限を持つメンバー)が。

 XMLファイルをインポートし、印刷ページのリンクを。

 admin(所有者)を含む他のメンバー/被害者に送信できるようになって。

 

Best regards, (^^ゞ