Shikata Ga Nai

Private? There is no such things.

How I bypassed Reflected XSS in well-known platformを訳してみた

Hello there, ('ω')ノ

 

よく知られているプラ​​ットフォームで Reflected XSS をバイパスする方法を。

 

脆弱性:

 XSS

 

記事:

 https://moustadif.medium.com/how-i-bypassed-reflected-xss-in-well-known-platform-274c07f97674

 

クロスサイト スクリプティング (XSS) は。

攻撃者がコード (通常は HTML または JavaScript) を。

外部の Web サイトのコンテンツに挿入できる Web アプリケーションの脆弱性で。

被害者が Web サイトで感染したページを表示すると。

挿入されたコードが被害者のブラウザで実行され。

その結果、攻撃者はブラウザの同一オリジン ポリシーをバイパスし。

Web サイトに関連付けられた被害者から個人情報を盗むことができて。

 

反射型 XSS 攻撃 (非永続的攻撃とも呼ばれる) は、悪意のあるスクリプトが。

Web アプリケーションから被害者のブラウザに反射されるときに発生し。

スクリプトは、悪意のあるスクリプトの実行を可能にする脆弱性を持つ。

Web サイトにリクエストを送信するリンクを介してアクティブ化され。

この脆弱性は通常、受信リクエストが十分にサニタイズされていないために。

発生して。

これにより、Web アプリケーションの機能が操作され。

悪意のあるスクリプトが起動される可能性があり。

悪意のあるリンクを配布するために、加害者は通常、それを電子メールまたは。

サード パーティの Web サイト (コメント セクションやソーシャル メディアなど) に。

埋め込んで。

リンクはアンカー テキスト内に埋め込まれており、ユーザーにクリックを促し。

これにより、悪用された Web サイトへの XSS 要求が開始され。

攻撃がユーザに反映されて。

 

 

列挙:

メインドメインwww.redacted.comにバグが存在するため。

列挙と発見にあまり投資せず。

Google dork を実行して、param: redirect?t= のパスを見つけることに。

 site:www.redacted.com inurl:redirect

 

オープン リダイレクトをテストしましたが、うまくいかず。

ソース コードを確認したところ、コードが <script> </script> タグ内に。

あることがわかり。

 

 

r-XSS 脆弱性の悪用:

反映された XSS バグを悪用して、Cookie を盗んだり、パスワードを取得したり。

CSRF を実行したりでき。

最初のコードを挿入して。

 </script> alert(‘1’) <script></script>

 

スクリプトを閉じて悪意のあるスクリプトを開こうとしましたが。

すべてのスクリプトとタグ <script> を壊すフィルタが配置されて。

フィルターをバイパスするための適切なペイロードを見つけて。

 </</script>script> <</svg>svg/onload=alert`xss`>//

 

 

最終的な URL / POC は次のようになり。

https://www.redacted.com/iammore/redirect?t=%3C/%3C/script%3Escript%3E%20%3C%3C/svg%3Esvg/onload=alertxss%3E//

https://www.redacted.com/iammore/redirect?t=</</script>script> <</svg>svg/onload=alertxss>//

 

 

Best regards, (^^ゞ