一个5000刀的XSS
2024-4-21 15:52:39 Author: mp.weixin.qq.com(查看原文) 阅读量:10 收藏

背景介绍


今天分享国外一个白帽小哥Crypto通过发现Apple某网站XSS而获得5000美元赏金的故事。
废话不多说,让我们开始吧~

易受攻击的 Apple 服务网站是:https://discussions.apple.com,该服务是苹果用户和开发者讨论问题的社区,如果你在这里注册,可以为自己创建个人资料并帮助他人或从他们那里获得帮助。

来看一个简单的配置文件示例:

这是一个简单的个人资料,如上图所示,你可以根据需要编辑“位置”和“个人简介”部分。那么如果在修改时加入XSS Payload的话会怎样呢?

使用的Payload如下:

"><svg/onload=alert(1)>

将上面的Payload放入个人资料的“location”部分,然后…

一个超级简单且容易利用的存储型 XSS 漏洞!通过这种方式可以轻松窃取用户和Apple员工的Cookie。于是白帽小哥立即通过电子邮件联系了 Apple SRC,经过3个月漫长等待,终于收到了一封Apple的回复邮件,如愿以偿获得了赏金奖励!

又是羡慕国外赏金的一天…咳咳~你学废了么?


如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

往期回顾

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247494333&idx=1&sn=11acdad2bbbace9fc4d3f323b3b479f7&chksm=e8a5e0dedfd269c8694c8642e733d118393e54ddbe5c21b97fbd803c171fa4cde5bd02d3bfc6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh