Shikata Ga Nai

Private? There is no such things.

How I found XSS on Admin Page without login!を訳してみた

Hello there, ('ω')ノ

 

ログインせずに管理ページで XSS を見つけた方法を。

 

脆弱性:

 反映された XSS

 

記事:

 https://sl4x0.medium.com/how-i-found-xss-on-admin-page-without-login-fe165a5f89c2

 

今回は、ファジングが管理ページで XSS を取得するのにどのように役立ったかを。

Subs と Endpoints の収集から始めて、完全なアプリケーションをマッピングし。

その動作とその機能の全体像を把握して。


興味深いエンドポイント:

集計結果を確認しているとき 実際には、CTRL+F でチェックして。

admin、panel、dev、internal などの興味深いキーワードを見つけ。

これを行っているときに、次のリンクを見つけて。

 

 https://redacted.redacted.com/admin/login

 

ばかげたデフォルト パスワードと SQLi ペイロードを試してみて。

ログインに成功したり、バイパスしたりすることはなく。


ファジング:

Arjun を使用してファジングを開始しましたが、これを実行すると。

非常に役立つエラーが見つかり。


Arjun 役立つエラー

 

Arjun が役立つエラーをプッシュしてくれて。

次に、XSS ペイロードを注入して。


搾取:

ペイロードを含む完全な URL は次のようになり。

 

 https://redacted.redacted.com/admin/login?perspective=asdf1234

 

ソースコードを送信して表示した後:


XSSペイロードを作成して。

 

 https://redacted.redacted.com/admin/login?perspective=asdf"onload%3d"alert('Slax Was Here!')"asdf

 

Best regards, (^^ゞ