Shikata Ga Nai

Private? There is no such things.

How i found 29 stored XSS in modern frameworkを訳してみた

Hello there, ('ω')ノ

 

最新のフレームワークで29個の保存されたXSSを見つけた方法を。

 

脆弱性

 保存されたXSS

 

記事:

 https://dewcode.medium.com/how-i-found-29-stored-xss-in-modern-framework-1cfe60a107a0

 

XSS は最も一般的な脆弱性で。

初心者にとっては簡単に習得できますが、最新のアプリケーションになると。

見つけて悪用するのが難しくなり。

今回は、最新のアプリケーションで多くの XSS を見つけることができた話を。

 

3 か月前に Intigriti でプライベート プログラムを取得し。

全体の統計を見たところ、すでに他の研究者から 78 件の投稿があり。

 

 

まずは、入力検証から。

 

 

アプリケーションをテストし、すべてのペイロードを。

すべてのエンドポイントに配置することに。

コメント、名前フィールド、その他のエンドポイントなど。

ほとんどのアプリケーションは、防御の最前線として入力検証を実装していて。

山かっこ (< >) やスクリプト タグなどの一般的な html 属性をフィルタ処理し。

したがって、やみくもにペイロードを発射することは、一般的には機能せず。

どのエンドポイントでも XSS を取得できず。

 

 

これら 3 つのペイロードをすべてのエンドポイントに配置して。

 

"style="position:fixed;top:0;left:0;border:999em solid green;" onmouseover="alert(document.domain)"
{{_c.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}

 

下記が、名、姓、情報テキストの XSSで。

 

 

これらのペイロードを配置して保存すると。

画面にポップアップが表示されませんでしたが。

ページを更新すると、画面に緑色の背景でポップアップが表示されて。

このプログラムに 3 か月を費やし、29 の保存された XSS と 20 の IDOR を見つけ。

 

 

3 か月後、リーダーボードにヒットし、今では 1 位になり。

 

 

バグバウンティのヒント:

・アプリケーションの機能を深く掘り下げて。

・エンドポイントごとにペイロードを配置して。

・アプリケーション防御メカニズムを理解して。

 

Best regards, (^^ゞ