Hello there, ('ω')ノ
最新のフレームワークで29個の保存されたXSSを見つけた方法を。
脆弱性:
保存されたXSS
記事:
https://dewcode.medium.com/how-i-found-29-stored-xss-in-modern-framework-1cfe60a107a0
初心者にとっては簡単に習得できますが、最新のアプリケーションになると。
見つけて悪用するのが難しくなり。
今回は、最新のアプリケーションで多くの XSS を見つけることができた話を。
3 か月前に Intigriti でプライベート プログラムを取得し。
全体の統計を見たところ、すでに他の研究者から 78 件の投稿があり。
まずは、入力検証から。
アプリケーションをテストし、すべてのペイロードを。
すべてのエンドポイントに配置することに。
コメント、名前フィールド、その他のエンドポイントなど。
ほとんどのアプリケーションは、防御の最前線として入力検証を実装していて。
山かっこ (< >) やスクリプト タグなどの一般的な html 属性をフィルタ処理し。
したがって、やみくもにペイロードを発射することは、一般的には機能せず。
どのエンドポイントでも XSS を取得できず。
これら 3 つのペイロードをすべてのエンドポイントに配置して。
"style="position:fixed;top:0;left:0;border:999em solid green;" onmouseover="alert(document.domain)"
{{_c.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}
下記が、名、姓、情報テキストの XSSで。
これらのペイロードを配置して保存すると。
画面にポップアップが表示されませんでしたが。
ページを更新すると、画面に緑色の背景でポップアップが表示されて。
このプログラムに 3 か月を費やし、29 の保存された XSS と 20 の IDOR を見つけ。
3 か月後、リーダーボードにヒットし、今では 1 位になり。
バグバウンティのヒント:
・アプリケーションの機能を深く掘り下げて。
・エンドポイントごとにペイロードを配置して。
・アプリケーション防御メカニズムを理解して。
Best regards, (^^ゞ