<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    另一處XSS!榮登微軟MSRC 2022 Q3排行榜

    VSole2023-02-16 09:41:30

    背景介紹:

    首先來看張圖:

    圖片來自一位泰國的白帽小哥 Supakiad Satuwan,在本文中將講述他在微軟漏洞賞金計劃中發現的第一個有效漏洞,因為該漏洞也讓其榮登 MSRC 2022 Q3 安全研究員排行榜。廢話不多說,走起~

    MSRC是個啥?

    Microsoft 安全響應中心 (MSRC)是 Microsoft Defender 社區的一部分,處于 Microsoft 安全響應演變的前線,該平臺與安全研究人員合作,致力于保護 Microsoft 的客戶和更廣泛的生態系統。?

    更多詳細信息:https://msrc.microsoft.com/

    Part 1-尋找目標:

    在挖掘微軟漏洞賞金之前,白帽小哥先對 Microsoft 賞金計劃 | MSRC 范圍和計劃列表進行了詳細閱讀,最終決定以 Microsoft Dynamics 365 和 Power Platform Program 作為目標。

    Part 2-開始狩獵:

    在分析 Power Apps 平臺及其上的應用程序時,其中一個應用程序向https://apps.powerapps.com 發送的請求成功引起了白帽的注意

    就是下面這串URL:

    https://apps.powerapps.com/authflow/authframe?telemetryLocation=global
    

    該頁面未顯示任何內容,但是,查看 HTML 代碼后,發現 telemetryLocation 參數的值被反映在頁面中。

    于是白帽將telemetryLocation參數的值從global修改為m3ez,結果證明完全可以控制 telemetryLocation 值。

    漏洞利用:

    分析完該頁面后,通過注入 JavaScript Payload 來測試跨站點腳本 (XSS) 的執行情況:

    結果發現該頁面在沒有輸入驗證或清理機制的情況下成功反映了Payload。

    于是將下面的 XSS Payload 注入到 telemetryLocation 參數中:

    最終URL為:

    https://apps.powerapps.com/authflow/authframe?telemetryLocation=
    

    訪問該鏈接后,XSS Payload 被成功執行!

    Part 3-報告漏洞:

    在發現并確認目標易受跨站點腳本 (XSS) 攻擊后,白帽立即通過 MSRC 門戶報告漏洞,這包括以下步驟:

    • 進入MSRC 研究員門戶 | 報告漏洞 
    • 輸入漏洞詳細信息,包括影響、PoC 和證據等,然后,提交表單

    4 天后,MSRC 團隊回復并確認了漏洞報告。 

    同一天,微軟賞金團隊回復說他們正在審核漏洞報告賞金獎勵。

    幾小時后,收到來自 MSRC 團隊的好消息

    Part 4 -領取賞金:

    在 Microsoft 賞金團隊確認資格獲得賞金獎勵后,他們會詢問賞金獎勵支付的問題。

    注意:目前,微軟僅支持通過 Bugcrowd 或 Microsoft Payment Central 發放獎勵

    幾周后,白帽收到了一封來自 Bugcrowd 的電子郵件,其中包含微軟漏洞賞金計劃的聲明以及提交鏈接。

    領取后,成功收到 Microsoft Bug Bounty 項目的第一份獎勵

    幾個月后,白帽小哥的名字登上了2022 Q3 榮譽榜。并在 Microsoft MSRC 季度排行榜上獲得了認可,同時會收到一些 MSRC 獎品作為對該成就的獎勵!

    漏洞披露時間表:

    2022 年 9 月 23 日——通過 MSRC 門戶發現并報告漏洞

    2022 年 9 月 27 日——MSRC 團隊確認,MSRC 工單移至 Review/Repro

    2022 年 9 月 27 日 — MSRC 狀態從 Review / Repro 更改為 Develop

    2022 年 12 月 1 日——MSRC 狀態更改為預發布和完成

    2022 年 12 月 23 日——公開發布安全公告

    感謝閱讀,白帽小哥的推特:https://twitter.com/Supakiad_Mee

    ====正文結束====

    漏洞挖掘xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    跨站腳本英文全稱(Cross Site Scripting跨站腳本),為了不和css層疊樣式表(英文全稱:Cascading Style Sheets)混淆,因此將跨站腳本縮寫為XSS。本期我們講解一下XSS漏洞原理和利用檢測。
    ezXSS介紹ezXSS是一款用于滲透測試和漏洞挖掘XSS盲測跨站腳本工具。在演示版本中可能禁用了一些特性。
    但當存在存儲型XSS時,受害者打開此URL,攻擊代碼將會被觸發,這種情況下便稱之為存儲型XSS漏洞。在標題處和帖子內容中分別填寫payload,填寫好之后,應與下圖一致填寫好內容之后,點擊下方的發表按鈕,即可進行發帖,發帖成功會彈出一個提示成功,如下圖所示?????
    xsshelp閑著沒事隨便寫的一個輔助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
    我發現了一個存儲的XSS漏洞,我可以通過竊取cookie升級為帳戶接管。我的payload目前需要最少的用戶交互,只需單擊即可。之后,向下滾動并單擊取消預約。確保您攔截了此請求。使用以下有效載荷添加消息:"><xss/id="1"/tabindex="1"/onfocusin="window.location.>您通常會收到一個確認框,確認您的預約已取消,單擊確定。即使管理員注銷,此cookie也可以輕松重用。這是因為cookie不會過期。影響我能夠通過取消我們的預約并包含一條消息來接管一個管理員帳戶。這意味著我們必須找到一個具有用戶交互的。
    在查看電子郵件時,我發現了 Microsoft 的新服務預訂。Microsoft booking 允許任何人預訂服務/日歷時段。此應用程序有兩個界面,一個是內部界面,另一個是面向公眾的服務頁面。我決定深入檢查這個應用程序。我嘗試插入各種 XSS payload 來觸發 xss 但沒有成功。現在我的注意力轉移到了這個標簽上。應用程序有各種保護機制來防止腳本的執行。
    在這篇文章中,我將討論 Microsoft Forms 中反射式跨站點腳本 漏洞的詳細信息。它允許用戶創建表單和調查,與他人共享,并在集中位置收集響應。但是,我們發現可以將惡意JavaScript代碼注入表單中,這些代碼可以由毫無戒心的用戶執行。我遵循了 MSRC 報告漏洞的準則并提交了我的發現。欲了解更多信息,請參閱:向 MSRC 提交報告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission微軟賞金計劃 |微軟公司 https://www.microsoft.com/en-us/msrc/bounty?
    每個黑客都會遇到這個,第一個賞金。我實際上無法解釋它的感覺,但我知道你們中的大多數人都能理解它的感覺。當我們開始在 Web 應用程序安全中進行漏洞賞金時,我們大多數人都會從 XSS開始,故事從這里開始。
    記一次NFT平臺的存儲型XSS和IDOR漏洞這是我在 NFT 市場中發現的一個令人興奮的安全問題,它允許我通過鏈接 IDOR 和 XSS 來接管任何人的帳戶,以實現完整的帳戶接管漏洞。我們能夠用我們自己的價值觀修改受害者用戶的個人資料。現在我們可以提出任何其他請求來執行其他經過身份驗證的操作,例如出售藝術品或轉讓或刪除用戶的藝術品漏洞披露
    大家好,在本文中,我將分享我在2個TikTok資產發現的XSS漏洞。當我決定在TikTok 程序中尋找漏洞 時,我花了1個月的時間尋找這個XSS。當我在TikTok 賣家賬戶上創建產品時,這個 XSS 發現開始了我在賣家賬戶的產品名稱中插入了 XSS payload。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类