Hello there, ('ω')ノ
xss を ATO に変換する驚くべき方法を。
脆弱性:
アカウント乗っ取り
記事:
https://medium.com/@nakah_/an-amazing-way-to-turn-a-xss-into-an-ato-40bc92772195
Flag_c0 は、Web サイトの閲覧中に XSS の脆弱性を発見し。
彼は、`<script>` を `<ScRiPt>` に変更することで単純なフィルタを。
バイパスできる隠しパラメータを発見し、XSS の脆弱性を引き起こし。
この脆弱性は簡単に見つけられるため、重複としてマークされて。
アカウント乗っ取り:
この問題をエスカレートするために、Flag_c0 は、アクセスしたときに。
プロファイル設定のソース コードに CSRF トークンが反映されていることを発見し。
これは、CSRF トークンを取得できれば、JavaScript を使用してメールと。
プロファイルの設定を変更できることを意味していて。
ただし、フィルタが特定の単語をブロックしていたため。
設定を取得しようとすると問題が発生したため。
外部 JavaScript ファイル <script src=”my_js.file”> を使用して。
設定を取得しやすくすることを考えて。
それは、フィルタを逃れることができるからで。
POST 要求を送信してプロファイル設定の電子メールと国を更新するだけで。
このコードでは、`changeEmail` と `handleResponse` の 2 つの関数を定義して。
`ChangeEmail` は `/xx/profile/edit` に HTTP GET リクエストを送信し。
応答が受信されると `handleResponse` 関数を呼び出して。
「handleResponse」関数は応答テキストから CSRF トークンを抽出し。
HTTP POST 要求を必要なヘッダと要求本文とともに。
「/xx/profile/update」に送信して。
プロファイル設定の電子メール アドレスと国を更新して。
Best regards, (^^ゞ