Shikata Ga Nai

Private? There is no such things.

My First XSSを訳してみた

Hello there, ('ω')ノ

 

初めての XSSを。

 

脆弱性:

 オープンリダイレクト

 XSS

 

記事:

 https://medium.com/@AvyuktSyrine/my-first-xss-d88ee864df82

 

今回は、Hackerone のプライベート プログラムで見つけた最初の XSS について。

 

ディレクトリバスティングから始めて、ディレクトリ「oauth」の 1 つを見つけ。

 

https://linuxhint.com/directory-busting-kali-linux/

 

リンクをたどると、ページがログインユーザを要求しているため。

oauth エラーが発生しましたが、ログインしていなくて。

URL には、パラメータ「loginUrl=http://nooneknowsme.com/login」があり。

いつものことですが、最初に頭に浮かぶのは オープンリダイレクトで。

そこで、パラメーター リンクを「loginUrl=http://evil.com」のような。

別のドメインに変更して。

幸いなことに、ログイン ボタンをクリックすると、evil.com にリダイレクトされて。

 

 

それから、「オープンリダイレクトによる XSS」を使用することを考えて

Burp Suiteを開き、「XSS-through-open-redirection-payloads.txt」を使用すると。

 

 

https://book.hacktricks.xyz/pentesting-web/open-redirect

 

ペイロード:

 java%0D%0Ascript%0D%0A%3aalert(document.cookie)

 

ヒント:

alert(1) で XSS を取得し、脆弱性を報告しようと考えた場合は。

おそらくXSSがありますが、影響はないので。

常にアラート(document.cookie)を試して。

Cookieが表示されている場合は、影響力のあるXSSで。

 

Best regards, (^^ゞ