實戰 | 記一次挖掘到微軟的存儲型XSS漏洞的經歷
VSole2022-07-28 07:50:12

這篇文章是關于微軟關于我如何能夠在微軟的一個子域名上挖到一枚存儲型 XSS 漏洞的文章。
我對 Microsoft 域進行了初步信息收集并收集了一些子域名。
信息收集對于子域名偵察,尤其是子域枚舉——我使用Knock、Subrake、Sublist3r、Amass等工具。
當然現在還有更多子域名工具值得推薦,比如OneForAll
切勿依賴單一子域名工具進行子域名偵察,因為您可能會錯過一些潛在的子域目標。
我收集了所有可能的枚舉子域并選擇了一些目標進行測試。
我選擇了https://storybook.office.com(域名已停止使用)進行測試,并開始了目標的偵察過程。
我遇到了一個場景,用戶定義的輸入被存儲在目標上,因為這基本上是一個故事發布平臺。

我找到了一個用戶可以分享他們故事的選項。所以我在這些輸入字段上嘗試了 XSS 漏洞。

微軟漏洞賞金報告我使用了一個簡單的 XSS payload并添加了一個故事。
"><script>alert(document.domain)</script>
在下一個頁面上是我的 XSS payload的彈出窗口,它是 Microsoft 門戶上的存儲型 XSS 漏洞。

微軟 XSS在向 Microsoft 報告此漏洞后,我已在微軟SRC名人堂中獲得認可。

這不是一個很難找到的錯誤,也許我在正確的時間找到了正確的目標。
所以,現在挖漏洞,子域名的收集面很重要,建議各位賞金獵人們,最好自己整理一份超全的子域名字典,僅供自己使用,這樣才能占據先發優勢!
VSole
網絡安全專家