Shikata Ga Nai

Private? There is no such things.

Stored XSS with arbitrary cookie installationを訳してみた

Hello there, ('ω')ノ

 

任意のCookieをインストールした[保存型XSS]を。

 

脆弱性:

 保存型XSS

 

記事:

 https://arbazhussain.medium.com/stored-xss-with-arbitrary-cookie-installation-567931433c7f

 

弱点 :

 悪意のある入力をサニタイズせずに Cookie の値を信頼して。

 

Hackerone プログラムの 1 つをテストしているときに、

URL からのパラメータ refclickid の値が応答 Cookie に保存されて。

 https://redacted.com/mobile-app/?refclickid=xxxxxxxxxxxxxx

 

ここで問題は、refclickid の値が Set-Cookie:Referral=CLICKID=XXXXXX に

保存されることで。

また、アプリケーションは、各ページでユーザ入力をサニタイズすることなく、

Cookie 値から本文の応答まで取得した同じ参照クリック ID を

<SCRIPT> タグの下に JSON 形式で保存していて。

 

攻撃シナリオ:

1.攻撃者は、被害者に次の URL を送信して、Refclickid 値を Cookie の

 XSS ペイロードとして設定して。

https://redacted.com/mobile-app/?refclickid=%3C%2FScRipt%3E%3CScRipt%3Eprompt(document.domain)%3B%2F%2F

 

2.Set-Cookie 値が XSS ペイロードとともに保存され。

3.被害者がパラメータなしで https://redacted.com/ または Redacted.com 下の

 任意のページにアクセスすると、本体の応答が保存されている Cookie の値を

 取得し、<script> タグの下に保存するため、XSS が起動されて。

 

Best regards, (^^ゞ