Shikata Ga Nai

Private? There is no such things.

An amazing way to turn a xss into an ATOを訳してみた

Hello there, ('ω')ノ

 

xss を ATO に変換する驚くべき方法を。

 

脆弱性

 XSS

 アカウント乗っ取り

 

記事:

 https://medium.com/@nakah_/an-amazing-way-to-turn-a-xss-into-an-ato-40bc92772195

 

Flag_c0 は、Web サイトの閲覧中に XSS脆弱性を発見し。

彼は、`<script>` を `<ScRiPt>` に変更することで単純なフィルタを。

バイパスできる隠しパラメータを発見し、XSS脆弱性を引き起こし。

この脆弱性は簡単に見つけられるため、重複としてマークされて。


アカウント乗っ取り:

この問題をエスカレートするために、Flag_c0 は、アクセスしたときに。

プロファイル設定のソース コードに CSRF トークンが反映されていることを発見し。

これは、CSRF トークンを取得できれば、JavaScript を使用してメールと。

プロファイルの設定を変更できることを意味していて。

 

ただし、フィルタが特定の単語をブロックしていたため。

設定を取得しようとすると問題が発生したため。

外部 JavaScript ファイル <script src=”my_js.file”> を使用して。

設定を取得しやすくすることを考えて。

それは、フィルタを逃れることができるからで。

 

難しい部分が完了したので、CSRF トークンを抽出し。

POST 要求を送信してプロファイル設定の電子メールと国を更新するだけで。

 

 

このコードでは、`changeEmail` と `handleResponse` の 2 つの関数を定義して。

`ChangeEmail` は `/xx/profile/edit` に HTTP GET リクエストを送信し。

応答が受信されると `handleResponse` 関数を呼び出して。

 

「handleResponse」関数は応答テキストから CSRF トークンを抽出し。

HTTP POST 要求を必要なヘッダと要求本文とともに。

「/xx/profile/update」に送信して。

プロファイル設定の電子メール アドレスと国を更新して。

 

Best regards, (^^ゞ