Hello there, ('ω')ノ
初めての XSSを。
脆弱性:
オープンリダイレクト
XSS
記事:
https://medium.com/@AvyuktSyrine/my-first-xss-d88ee864df82
今回は、Hackerone のプライベート プログラムで見つけた最初の XSS について。
ディレクトリバスティングから始めて、ディレクトリ「oauth」の 1 つを見つけ。
https://linuxhint.com/directory-busting-kali-linux/
リンクをたどると、ページがログインユーザを要求しているため。
oauth エラーが発生しましたが、ログインしていなくて。
URL には、パラメータ「loginUrl=http://nooneknowsme.com/login」があり。
いつものことですが、最初に頭に浮かぶのは オープンリダイレクトで。
そこで、パラメーター リンクを「loginUrl=http://evil.com」のような。
別のドメインに変更して。
幸いなことに、ログイン ボタンをクリックすると、evil.com にリダイレクトされて。
それから、「オープンリダイレクトによる XSS」を使用することを考えて
Burp Suiteを開き、「XSS-through-open-redirection-payloads.txt」を使用すると。
https://book.hacktricks.xyz/pentesting-web/open-redirect
ペイロード:
java%0D%0Ascript%0D%0A%3aalert(document.cookie)
ヒント:
alert(1) で XSS を取得し、脆弱性を報告しようと考えた場合は。
おそらくXSSがありますが、影響はないので。
常にアラート(document.cookie)を試して。
Cookieが表示されている場合は、影響力のあるXSSで。
Best regards, (^^ゞ