「How I escalated HTML Injection to P3 vulnerability in the US Department of Education domain.」からHTMLインジェクションを学ぶ

ソース:

royzsec.medium.com

脆弱性:HTMLインジェクション、XSS

 

訳:

まず、Ubuntu ターミナルでこのコマンドを実行し。

 

subfinder -d ed.gov | httpx -mc 200 | tee target.txt

 

その後、メールのリセットに使用されていたドメインを見つけ。
次に、このペイロードを電子メールセクションに置き。

 

<script>alert(1)</script>

残念ながら、ポップアップされず。
しかし、私はなぜこのセクションで電子メールをリセットするために「@」を必要としないのか疑問に思い。
次に、別の XSS ペイロードを試しましたが、残念ながらポップアップしませんで。
コードを確認した後、これを試して。

 

Hello"><h1>Hello</h1>

 

正常に挿入され、画面に表示され。
次に、これをエスカレートする必要があると考え、これらの HTML タグの間に RXSS ペイロードを挿入し始めましたが、ポップアップも失敗し。

私が気づいた点の 1 つは、JS コードを拒否しないことで。
最後に、このペイロードを使用し。

 

hello"><h1><img%20src="https://miro.medium.com/v2/resize:fit:1400/0*y2OAF_DSarBAjihO.jpg"></h1>

結果は次のようになり。

 

 

これを見た後、このドメインサードパーティの Web サイトからこの画像を取得できるのであれば、BurpSuite の Collaboratorを利用してもよいのではないかと思い。
そこでCollaborator を始め。

次に、このペイロードを置き。

 

hello"><h1><img%20src="https://*.burpcollaborator.net/0*y2OAF_DSarBAjihO.jpg"></h1>

 

サーバーから HTTP インタラクションを受け取り

 

 

その後、その問題をセキュリティ チームに直接報告し。

 

ほなほな。