Hello there, ('ω')ノ
任意のCookieをインストールした[保存型XSS]を。
脆弱性:
保存型XSS
記事:
https://arbazhussain.medium.com/stored-xss-with-arbitrary-cookie-installation-567931433c7f
弱点 :
悪意のある入力をサニタイズせずに Cookie の値を信頼して。
Hackerone プログラムの 1 つをテストしているときに、
URL からのパラメータ refclickid の値が応答 Cookie に保存されて。
https://redacted.com/mobile-app/?refclickid=xxxxxxxxxxxxxx
ここで問題は、refclickid の値が Set-Cookie:Referral=CLICKID=XXXXXX に
保存されることで。
また、アプリケーションは、各ページでユーザ入力をサニタイズすることなく、
Cookie 値から本文の応答まで取得した同じ参照クリック ID を
<SCRIPT> タグの下に JSON 形式で保存していて。
攻撃シナリオ:
1.攻撃者は、被害者に次の URL を送信して、Refclickid 値を Cookie の
XSS ペイロードとして設定して。
2.Set-Cookie 値が XSS ペイロードとともに保存され。
3.被害者がパラメータなしで https://redacted.com/ または Redacted.com 下の
任意のページにアクセスすると、本体の応答が保存されている Cookie の値を
取得し、<script> タグの下に保存するため、XSS が起動されて。
Best regards, (^^ゞ