Shikata Ga Nai

Private? There is no such things.

Mr. Robot: Self Xss from Informative to high 1200$ ,csrf, open redirect,self xss to storedを訳してみた

Hello there, ('ω')ノ

 

csrf、open redirect、self xss から stored へを。

 

脆弱性

 セルフXSS

 CSRF

 

記事:

 https://ahmadaabdulla.medium.com/mr-robot-self-xss-from-informative-to-high-1200-csrf-open-redirect-self-xss-to-stored-92f371ba3da1

 

今回は、ここにあるすべての名前の Web サイトとパネルと写真を変更して。

実際の名前と写真ではありませんが。

 

 

初めて名前と姓に csrf を見つけたとき、csrf トークンがありませんが。

ウェブサイトは csrfcsrf からの自己 xss を受け入れず。

名前を任意の単語またはペイロード xss に変更できますが、影響はなく。

ウェブサイトで受け入れられず。

 

 

2 ~ 3 時間後、名前を変更すると同じ情報を含むデモ パネルが見つかり。

デモでは名前が変更され、xss ペイロードの名前に変更すると。

姓は xss で動作しますが、Web サイトは自己 xss を受け入れず。

 どのように保存された xss に変更するか。

 

プロファイル名を xss に変更するための CSRF があり。

xss を反映するデモ Web サイトが見つかり。

ユーザを通常の Web サイトからデモにリダイレクトする必要があり。

通常の Web サイトからデモ Web サイトへのこのリダイレクトを。

作成するボタンが見つかり、xss が反映されて。

そして、プロファイル名を xss に変更するための 2 つの csrf と。

ユーザをデモにリダイレクトするための csrf と。

このようなインジェクションを作成するための 2 つを作成して。

 

 

下記のような手順:

1.goto xxx.com プロファイル名を変更し、リクエストを取得して csrf を作成して。

2.キャプチャ リクエスト、ボタンはデモ Web サイトにリダイレクトし。

 csrf を作成して。

 

Best regards, (^^ゞ