Привет, Охотники!

Это Йасир Арафат и эта история о сохраненном XSS на Freelancer.com. Мне всегда нравится видеть действующее всплывающее окно XSS на целевом сайте.

Покопавшись несколько часов на фрилансере, я обнаружил конечную точку, где работник может оставить свой комментарий о размещении ставок клиента.

Я поместил туда обычную полезную нагрузку «› ‹img src = x onerror = prompt (1337)›, и она была удалена. Затем я просматриваю исходный код и пытаюсь понять, что там происходит. Через несколько секунд я делаю несколько пользовательских полезных данных и поместите их в это поле, и это сработает.

Полезные данные:
‹/textarea› ‹ScRiPt› prompt (/ hack the planet /) ‹/ ScRiPt //

HTTP-ответ:

GET /static/icons/ui-close.svg HTTP / 1.1 Хост: www.freelancer.com Пользовательский агент: Mozilla / 5.0 (Windows NT 10.0; WOW64; rv: 47.0) Gecko / 20100101 Firefox / 47.0 Принять: текст /html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US, en; q = 0.5 Accept-Encoding: gzip, deflate, br Referer: https : //www.freelancer.com/projects/Graphic-Design/Design-App-Mockup-14427116/ Cookie: __utmx = 138759908.m1Rd2oS-T0Ga-jnb6Wmq_w $ 294858–529: 1; {Status: OPEN, url: »https://www.freelancer.com/projects/Graphic-Design/Design-App-Mockup-14427116.html','buyer':false}; __atuvc = 1% 7C25; __atuvs = 594ba8dbc8b3f3a8000; _uetsid = _uet1e6a867b Подключение: закрыть

После сообщения об этой проблеме через Bugcrowd на Freelaner.com, они предложили мне классный подарок.

Для лучшего понимания посмотрите видео.

Спасибо

Еасир Арафат