Hello there, ('ω')ノ
すべてのXSSは異なるを。
脆弱性:
XSS
記事:
https://systemweakness.com/every-xss-is-different-c98528fee5e0
今回のプログラムには複数のウェブサイトがあり。
さまざまな国(ブラジル、フランス、スペインなど)からのもので。
実際には4つの異なるものを報告して。
それらの脆弱性ですが、この特定のXSSに焦点を当てることに。
最初にGoogle Dorksで探し始めて。
site:*.[company domain].*
会社のすべてまたはほとんどすべてのドメイン/サブドメインを取得できて。
いくつかのサイトを見ましたが、この会社が持っている他のすべての。
ウェブサイトとは異なっていたので、注目を集めまて。
この特定のウェブサイトにはやることがあまりありませんでしたが。
検索バーがあったので、明らかにXSSの可能性として見て。
値は入力タグ内に値として反映されていたので、二重引用符を挿入して確認して。
フィルタが適用されてエンコードされた場合は、URLエンコードして。
送信しようとしましたが、驚いたことにバイパスできて。
この時点で「簡単なXSS」と思ったので。
従来のペイロード「><script>alert(0)</script>」を使用すると。
サイトは403ページを返したので、それほど簡単ではなく。
その後、ペイロードのどの時点でサイトが悪意のあるものと見なし。
403コードのページを返すかを理解しようとして。
これはコードの最初の部分であり、「><」だけが悪意のあるものと見なされ。
さまざまな方法でエンコードしてバイパスするが、機能していないようだったので。
onfocus とautofocus のHTML属性をテストすることに。
ペイロード「onfocus=confirm(document.domain) autofocus」をテストすると。
再び403ページを取得して。
ここで、ここで適用されたフィルタをもう一度理解しようとして。
いくつかのテストの後、<space>on<any word>=<any word>のようなものが。
403ページを返していることに気付いたので。
さまざまなエンコーディングをテストしてしばらくすると。
ダブルURLエンコーディングの文字が消えてしまうことに気付き。
これを使用してフィルタを回避できるかどうかをテストすると。
それが機能したので、プラス記号のダブルURLを追加しました。
quoteとonfocusの間にプラス記号のダブルURLエンコード(%252b)を。
追加したところ、サイトはそれを悪意のあるペイロードと見なしなくなったため。
XSSがトリガされて。
このXSSの物語はここで終わらず。
基本的に、検索バーに直接XSSを入力するとトリガされていましたが。
URLをコピーして誰かに送信し、その人がリンクをクリックすると、機能しなくなり。
すべてのハッカーが持っている「whatif」と呼ばれるツールで。
「URL短縮サービスを使おうとしたらどうなるか」と自問して、ようやく機能して。
https://github.com/skydoves/WhatIf
Best regards, (^^ゞ