Shikata Ga Nai

Private? There is no such things.

How I was able to find 4 Cross-site scripting (XSS) on vulnerability disclosure program ?を訳してみた

Hello there, ('ω')ノ

 

4 つのクロスサイト スクリプティング (XSS) を見つけた方法を。

 

脆弱性:

 XSS

 

記事:

 https://medium.com/@DrakenKun/how-i-was-able-to-find-4-cross-site-scripting-xss-on-vulnerability-disclosure-program-e2f39199ae16

 

今回は、反映された XSS 脆弱性をどのように発見したかを。

最初に、このプロセスで使用したツールをリストして。

 

    ParamSpider
    gau
    kxss
    Arjun

 

example.comというドメイン名を考えることに。

興味のあるパラメータを見つけるために ParamSpider を使用し。

 

 python3 paramaspider -d example.com -o parameters.txt

 

多数のパラメータを取得し最終出力では、すべての反映されたパラメータと。

フィルタ処理されていない値を確認でき。

そして、kxssツールの役割がここにあり以下のように入力して。

 

 cat parameters.txt | kxss 

 

興味のあるパラメータのいくつかはここにあって。

 

 

XSS の脆弱なパラメータには Unfiltered が必要で。

 

 [“ ‘ < > $ | ( ) ` : ; { } ]

 

ここで、異なるエンドポイントで「goto」という名前の 2 つの。

興味深い脆弱なパラメータを取得したことに気付き。

 

    example.com/login.jsp?goto=

 2. cloud.example.com/login.html?goto=

 

URLにアクセスして、単純なペイロードをパラメータに挿入して。

 

 "><img%20src=x%20onerror="alert(%27POC%20By%20DrakenKun%27)"

 

 

また、他のURLに同じペイロードを入力すると、javascriptが仕事をし。

Bugcrowd でこれら 2 つの脆弱性を報告しましたが、ある種の満足感があって。

その後、下記のGoogle dorksを使用して。

いくつかの結果が得られましたが、残念ながら脆弱ではなく。

 

 site:"example.com" inurl:"?goto="

 

別のgauという美しい道具を使うことに。

get all urls (gau) は、AlienVault の。

Open Threat Exchange、Wayback Machine、Common Crawl、および任意の。

ドメインの URLScan から既知の URL を取得して。

「goto」というパラメータを見つけて新しい XSS を見つけたくて。

 

 gau example.com | grep "?goto="

 

 

すべての結果にアクセスし、JavaScript ペイロードの挿入を開始すると。

WAFをバイパスするための基本的なペイロードを含む3番目のXSSを取得して。

 

<%2FScriPt><sCripT+class%3DDrakenKun>document.write(document.cookie);<%2FsCriPt>

 

ソースコード

 

これまでの3 つの XSS は 3 つの異なるエンドポイントにあり。

再びそれらを訪問し、テスト用のパラメータを見つけ始め。

ここでは Arjun というツールを使用して。

 

 arjun -u example.com/login.jsp

 

ここでいくつかのパラメータを取得し、それらのすべてを注入し始め。

これらのパラメータの 1 つは「SPID」と呼ばれますが。

ソース コードに両方の文字「< >」が反映されていることに気付き。

そしてすぐにペイロードを入力し始めて。

 

"><img%20src=x%20onerror="alert(%27POC%20By%20DrakenKun%27)"

 

そして4 番目の XSS が起動して。

 

Best regards, (^^ゞ