另一處XSS!榮登微軟MSRC 2022 Q3排行榜
背景介紹:
首先來看張圖:

圖片來自一位泰國的白帽小哥 Supakiad Satuwan,在本文中將講述他在微軟漏洞賞金計劃中發現的第一個有效漏洞,因為該漏洞也讓其榮登 MSRC 2022 Q3 安全研究員排行榜。廢話不多說,走起~
MSRC是個啥?
Microsoft 安全響應中心 (MSRC)是 Microsoft Defender 社區的一部分,處于 Microsoft 安全響應演變的前線,該平臺與安全研究人員合作,致力于保護 Microsoft 的客戶和更廣泛的生態系統。?
更多詳細信息:https://msrc.microsoft.com/
Part 1-尋找目標:
在挖掘微軟漏洞賞金之前,白帽小哥先對 Microsoft 賞金計劃 | MSRC 范圍和計劃列表進行了詳細閱讀,最終決定以 Microsoft Dynamics 365 和 Power Platform Program 作為目標。

Part 2-開始狩獵:
在分析 Power Apps 平臺及其上的應用程序時,其中一個應用程序向https://apps.powerapps.com 發送的請求成功引起了白帽的注意
就是下面這串URL:
https://apps.powerapps.com/authflow/authframe?telemetryLocation=global

該頁面未顯示任何內容,但是,查看 HTML 代碼后,發現 telemetryLocation 參數的值被反映在頁面中。

于是白帽將telemetryLocation參數的值從global修改為m3ez,結果證明完全可以控制 telemetryLocation 值。

漏洞利用:
分析完該頁面后,通過注入 JavaScript Payload 來測試跨站點腳本 (XSS) 的執行情況:
結果發現該頁面在沒有輸入驗證或清理機制的情況下成功反映了Payload。

于是將下面的 XSS Payload 注入到 telemetryLocation 參數中:
最終URL為:
https://apps.powerapps.com/authflow/authframe?telemetryLocation=
訪問該鏈接后,XSS Payload 被成功執行!

Part 3-報告漏洞:
在發現并確認目標易受跨站點腳本 (XSS) 攻擊后,白帽立即通過 MSRC 門戶報告漏洞,這包括以下步驟:
- 進入MSRC 研究員門戶 | 報告漏洞
- 輸入漏洞詳細信息,包括影響、PoC 和證據等,然后,提交表單


4 天后,MSRC 團隊回復并確認了漏洞報告。

同一天,微軟賞金團隊回復說他們正在審核漏洞報告賞金獎勵。

幾小時后,收到來自 MSRC 團隊的好消息

Part 4 -領取賞金:
在 Microsoft 賞金團隊確認資格獲得賞金獎勵后,他們會詢問賞金獎勵支付的問題。

注意:目前,微軟僅支持通過 Bugcrowd 或 Microsoft Payment Central 發放獎勵
幾周后,白帽收到了一封來自 Bugcrowd 的電子郵件,其中包含微軟漏洞賞金計劃的聲明以及提交鏈接。

領取后,成功收到 Microsoft Bug Bounty 項目的第一份獎勵

幾個月后,白帽小哥的名字登上了2022 Q3 榮譽榜。并在 Microsoft MSRC 季度排行榜上獲得了認可,同時會收到一些 MSRC 獎品作為對該成就的獎勵!

漏洞披露時間表:
2022 年 9 月 23 日——通過 MSRC 門戶發現并報告漏洞
2022 年 9 月 27 日——MSRC 團隊確認,MSRC 工單移至 Review/Repro
2022 年 9 月 27 日 — MSRC 狀態從 Review / Repro 更改為 Develop
2022 年 12 月 1 日——MSRC 狀態更改為預發布和完成
2022 年 12 月 23 日——公開發布安全公告
感謝閱讀,白帽小哥的推特:https://twitter.com/Supakiad_Mee
====正文結束====
